Ghostwriter, un método de transmisión de malware a través de AWS

Publicada en

Skyhigh Networks ha descubierto recientemente un método de transmisión de malware a través de los segmentos S3 de AWS configurados incorrectamente. Apodada Ghostwriter, esta técnica permite a un tercero lanzar, sin el conocimiento del propietario de los datos, un ataque tipo Man-in-the-middle.

GhostWriter enfatiza que la seguridad no solo es responsabilidad de los proveedores de servicios, sino también del usuario que hace uso de ellos, mostrando que a menudo es una mala configuración la que expone sus datos a amenazas.

Skyhigh ha identificado que, en promedio, se puede acceder a más de 1.600 segmentos de S3 desde las redes corporativas, y que aproximadamente el 4% están expuestos a GhostWriter debido a una mala configuración por parte de los propietarios del compartimento. Skyhigh ha identificado varios miles de datos a los que se ha accedido desde redes empresariales y ha compartido sus hallazgos con AWS para su corrección.

Responsabilidad compartida

Con el modelo de responsabilidad compartida de seguridad asociado con el uso de AWS, surge la necesidad crítica de que los clientes comprendan y realicen correctamente la configuración. En este caso, expertos de Skyhigh vieron que los propietarios de los depósitos no entendían completamente la configuración de la división de ACL o la semántica de AWS “Usuarios autenticados”.

Por ejemplo, los propietarios de depósitos que almacenan Javascript u otro código deben prestar mucha atención a este problema para asegurarse de que los terceros no destruyan su código. Y es que, incluso los contenidos benignos de imágenes o documentos que permanecen abiertos para sobrescribir pueden explotarse para ataques de esteganografía o distribución de malware.

Las compañías que usan S3 para almacenar sus propios datos (para consumo interno o externo) son responsables de definir y monitorear las ACL y los permisos, y de verificar que cualquier uso cumpla con las políticas de acceso S3 de la compañía.

A diferencia de los datos que se pueden leer públicamente y que solo pueden dañar al propietario, los contenedores de acceso público pueden ser vectores de malware u otro código malicioso debido a un posible ataque MITM. Por lo tanto, GhostWriter se convierte en un problema que también tiene consecuencias para la seguridad de los datos del consumidor.

La entrada Ghostwriter, un método de transmisión de malware a través de AWS aparece primero en Globb Security.

Source: Noticias Tecnológicas
Ghostwriter, un método de transmisión de malware a través de AWS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *