
A seguito delle recenti notizie relative al nuovo ransomware Codefinger, Kaspersky Digital Footprint Intelligence ha scoperto un numero significativo di credenziali AWS esposte nel dark web. Questi risultati evidenziano che molti utenti potrebbero essere a rischio a causa di questa nuova campagna, poiché le chiavi AWS (o credenziali) compromesse o rese pubbliche possono essere un punto di accesso per i cybercriminali.
In questa occasione, Alexander Zabrovsky, Security Expert di Kaspersky Digital Footprint Intelligence ha rilasciato un commento a riguardo:
Solo nelle prime due settimane di gennaio 2025, oltre 100 account della piattaforma AWS sono stati sottratti e pubblicati nel dark web. Considerando un periodo di tempo più lungo, Kaspersky ha rilevato più di 18.000 credenziali compromesse collegate a “console.aws.amazon.com”, dove vengono gestite le chiavi di accesso al sistema: oltre 126.000 account associati a “portal.aws.amazon.com” e più di 245.000 account attraverso “signin.aws.amazon.com”. Questi URL rappresentano diverse modalità di accesso ad AWS.
Queste compromissioni sono spesso dovute all’attività di data stealer (ransomware Codefinger), software dannosi progettati per raccogliere informazioni sensibili, e i più utilizzati in questo caso sono stati Lumma e RedLine.
Nonostante la quantità di credenziali AWS compromesse sia preoccupante, questi rischi sono gestibili attraverso pratiche di sicurezza proattive. Gli utenti devono prestare attenzione quando scaricano file da fonti sconosciute o non attendibili, assicurarsi che tutti i dispositivi siano protetti con soluzioni di sicurezza efficaci e aggiornate, ed evitare di condividere pubblicamente informazioni sensibili. Mantenere le proprie credenziali separate per i vari servizi e abilitare l’autenticazione a più fattori (MFA) sono azioni fondamentali per la propria sicurezza.
Le aziende, inoltre, possono adottare misure preventive, come verificare nel dark web eventuali credenziali esposte, modificando tempestivamente quelle compromesse. L’aggiornamento regolare di password e access keys così come l’uso di strumenti per la gestione delle password sono una buona pratica per rafforzare le difese. Inoltre, l’adozione di una gestione degli accessi role-based e il rispetto del principio del minimo privilegio possono ridurre significativamente l’impatto di eventuali violazioni.
Seguendo queste raccomandazioni, utenti e aziende possono minimizzare il rischio di esporsi a minacce come Codefinger e ransomware simili.