קבוצת תקיפה בשם **Codefinger** ניצלה את מנגנון ההצפנה של AWS לביצוע מתקפות כופר על ארגונים המשתמשים בשירות האחסון Amazon S3.
ההאקרים השיגו אישורים גנובים לחשבונות AWS של הקורבנות, ולאחר מכן השתמשו במנגנון ההצפנה בצד השרת של AWS (SSE) עם מפתחות שסופקו על ידי הלקוח (SSE-C) כדי להצפין את הקבצים המאוחסנים ב-S3. בכך, נמנע מהארגונים לשחזר את הנתונים ללא המפתח שההאקרים יצרו.
התקפה זו אינה מנצלת פגיעות במערכות AWS עצמן, אלא מסתמכת על השגת אישורים גנובים לחשבונות ה-AWS של הקורבנות. לאחר ההצפנה, התוקפים הותירו הודעות כופר בכל ספרייה מוצפנת, בהן דרשו תשלום ושידלו את הקורבנות להימנע משינוי הרשאות החשבון. בנוסף, הם השתמשו במנגנון מחזור החיים המובנה ב-S3 כדי לסמן את הקבצים למחיקה תוך שבעה ימים, מה שהגביר את הלחץ על הקורבנות לשלם את הכופר.
על ידי יישום המלצות אלו, ארגונים יכולים להפחית את הסיכון למתקפות כופר ולשפר את אבטחת המידע שלהם בסביבת AWS.
דברו איתנו עוד היום.