January 30, 2025
By

إعادة اختراع برامج الفدية: كيف يقوم «Codefinger» باختطاف تشفير AWS لاحتجاز البيانات كرهينة

هناك عصابة جديدة من برامج الفدية في المجموعة، ولديهم دليل جديد وجريء. تعرّف على Codefinger، وهي مجموعة من مجرمي الإنترنت الذين اكتشفوا كيفية تسليح أدوات تشفير Amazon Web Services (AWS) ضد ضحاياهم. إنهم يحبسون البيانات القيمة المخزنة في حاويات S3 من AWS من خلال استغلال التشفير من جانب الخادم باستخدام المفاتيح التي يوفرها العميل (SSE-C) - وهو مصطلح خيالي لاستخدام مفاتيح التشفير التي تقدمها لنفسك.

المصيد؟ يستخدم Codefinger مفاتيحه الخاصة، ويترك الضحايا محبوسين ما لم يدفعوا.

دليل Codefinger: سرقة خطوة بخطوة

1. سرقة مفاتيح المملكة

· يتسلل Codefinger إلى حسابات AWS عن طريق إساءة استخدام بيانات الاعتماد المسربة أو المسروقة، والتي غالبًا ما يتم الحصول عليها من مواقع الويب أو التطبيقات غير الآمنة.

· بمجرد دخولهم، يبحثون عن حاويات S3 مع الأذونات المناسبة لقراءة الملفات وكتابتها.

2. تأمين البيانات

· باستخدام ميزة SSE-C من AWS، يقوم المهاجمون بتشفير الملفات باستخدام مفاتيح تشفير AES-256 السرية الخاصة بهم.

· لا تحتفظ AWS بهذه المفاتيح (هذه هي نقطة SSE-C)، لذلك يتم قفل البيانات بإحكام بدون مفتاح Codefinger.

3. قنبلة موقوتة

· تضع العصابة قواعد الحذف التلقائي للملفات المشفرة، وتهدد بمسح كل شيء في غضون سبعة أيام إذا لم يتم دفع الفدية.

· ومن المثير للاهتمام أنهم لا يكلفون أنفسهم عناء تسريب البيانات أو بيعها. هدفهم بسيط: جعل البيانات غير قابلة للاستخدام.

4. ادفع أو اخسرها

· يجد الضحايا مذكرة فدية في أدلة S3 الخاصة بهم، كاملة بعنوان بيتكوين ومعرف فريد مرتبط ببياناتهم المشفرة.

· تحذرهم المذكرة من العبث بالأذونات أو الملفات، وإلا فقد تنتهي المفاوضات بشكل سيء.

البقاء في المقدمة: كيفية حماية بياناتك

ليس عليك أن تكون خبيرًا في التكنولوجيا لإبعاد برامج الفدية مثل Codefinger. فيما يلي خطوات عملية لتعزيز إعداد AWS الخاص بك:

1. الحد من أذونات SSE-C

· السماح فقط للمستخدمين أو التطبيقات الموثوق بها بتطبيق تشفير SSE-C. استخدم سياسات IAM (القواعد التي تستخدمها AWS للتحكم في الوصول) لحظر الاستخدام غير المصرح به.

2. راقب مفاتيحك

· تحقق بانتظام من الأشخاص الذين يمكنهم الوصول إلى مفاتيح AWS الخاصة بك وقم بتقليص الأذونات إلى الحد الأدنى.

· قم بتدوير المفاتيح كثيرًا وتعطيل أي مفاتيح لا تستخدمها بنشاط.

3. إدارة أفضل لبيانات الاعتماد

· لا تترك بيانات الاعتماد مطلقًا في ملفات التعليمات البرمجية أو ملفات التكوين. استخدم أدوات AWS مثل أدوار IAM ومركز هوية AWS بدلاً من ذلك.

· إضافة طبقة إضافية من الحماية باستخدام المصادقة متعددة العوامل (MFA).

4. تصرف بسرعة إذا تعرضت للضرب

· إذا لاحظت نشاطًا غير عادي، فاتبع دليل الاستجابة للحوادث من AWS لتأمين بياناتك.

· استخدم خدمة AWS Security Token Service (STS) لإصدار بيانات اعتماد مؤقتة وإيقاف الوصول طويل الأجل.

AWS إلى الإنقاذ

تُذكّر AWS المستخدمين بأن الأمان مسؤولية مشتركة، فهم يوفرون الأدوات، والأمر متروك لك لاستخدامها بحكمة. إليك ما توصي به AWS:

· استخدم أدوار IAM لطلبات API بدلاً من بيانات اعتماد الترميز الثابت.

· استفد من الأدوار في أي مكان لمصادقة المكالمات الخارجية بأمان.

· التزم بأوراق الاعتماد قصيرة المدى التي يديرها AWS Identity Center.

للمساعدة في اكتشاف المشكلات مبكرًا، تتعهد AWS أيضًا بتنبيه العملاء بشأن المفاتيح المكشوفة وتطبيق تدابير الحماية لتقليل المخاطر دون مقاطعة الخدمات.