Luca Galuppi : 14 Gennaio 2025 07:16
Negli ultimi tempi, un nuovo fronte di attacchi informatici sta seminando il panico tra le organizzazioni che utilizzano Amazon Web Services (AWS). Un gruppo di hacker, soprannominato “Codefinger” dai ricercatori di Halcyon, ha iniziato a sfruttare gli strumenti di crittografia nativi di AWS per bloccare l’accesso ai dati conservati nei bucket S3, chiedendo poi un riscatto per ripristinarli.
L’attacco si basa sull’utilizzo della crittografia lato server con chiavi fornite dal cliente (SSE-C), una funzionalità di AWS progettata per garantire la massima sicurezza. Tuttavia, i “Codefinger” hanno trasformato questa servizio in uno strumento di imposizione:
La pressione sulle vittime viene intensificata con minacce di eliminazione dei file entro sette giorni e istruzioni dettagliate su come pagare il riscatto.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Halcyon ha osservato due attacchi di questo tipo dall’inizio di dicembre, entrambi rivolti a sviluppatori software che utilizzano servizi nativi AWS. L’uso di SSE-C rappresenta una svolta nelle tattiche dei ransomware:
Gli esperti avvertono che questa tecnica potrebbe diventare rapidamente popolare tra altri attori malevoli, espandendo ulteriormente il panorama delle minacce nel cloud. Da anni, i bucket S3 rappresentano un obiettivo comune per i cybercriminali, spesso a causa di configurazioni errate che li rendono accessibili a chiunque su internet. Ora, con questa nuova strategia, le organizzazioni affrontano un ulteriore rischio che combina furto di credenziali, crittografia avanzata e ricatto.
AWS ha risposto rapidamente al problema, sottolineando alcune misure di sicurezza fondamentali:
La tattica dei ‘Codefinger’ segna una preoccupante evoluzione nel panorama del ransomware. L’uso di strumenti legittimi come Bitlocker di Microsoft o, come in questo caso, le funzionalità di crittografia di AWS, evidenzia quanto sofisticate e insidiose siano diventate le strategie degli attori malevoli. Le organizzazioni non possono più permettersi di ignorare queste minacce: è essenziale adottare misure preventive, formare i propri team e collaborare attivamente con i fornitori di servizi cloud per proteggere i propri dati da attacchi sempre più mirati e sofisticati.
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...
In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...
La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006