Gestohlene IAM-Keys starten Krypto-Mining direkt in AWS IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.

Gestohlene IAM-Administratorkeys erlauben Krypto-Mining in AWS, ganz ohne Exploit!(Bild:  Dall-E / KI-generiert)
Gestohlene IAM-Administratorkeys erlauben Krypto-Mining in AWS, ganz ohne Exploit!
(Bild: Dall-E / KI-generiert)

Ausgangspunkt der Kampagne sind gestohlene oder anderweitig kompromittierte IAM-Zugangsdaten mit Administratorrechten. Nach der Anmeldung beginnt eine systematische Erkundung der Umgebung. Der Angreifer prüft verfügbare EC2-Dienstkontingente und Berechtigungen, indem die RunInstances-API mit gesetztem „DryRun“-Flag aufgerufen wird. Dieser Aufruf validiert effektiv die vorhandenen Rechte, ohne Instanzen zu starten oder Kosten zu erzeugen. Gleichzeitig reduziert dieser Ansatz verwertbare Spuren in Abrechnungs- und Betriebsdaten.

Nach erfolgreicher Berechtigungsprüfung folgen gezielte Änderungen an der IAM-Struktur. Über CreateServiceLinkedRole und CreateRole entstehen neue Rollen für Autoscaling-Gruppen und AWS Lambda. An die Lambda-Rollen bindet der Angreifer die Richtlinie „AWSLambdaBasic­ExecutionRole“, um eine Basisfunktionalität für spätere Automatisierungsschritte be­reit­zu­stel­len. Parallel werden in vielen Umgebungen neue ECS-Cluster angelegt, teils mehrere Dutzend innerhalb eines einzelnen Kontos.

Krypto-Mining mit Docker-Container

Innerhalb dieser Cluster registriert der Angreifer bösartige Task-Definitionen über RegisterTask­Definition. Als Container-Image dient ein präpariertes DockerHub-Repository, das beim Start automatisch ein Shell-Skript ausführt und Krypto-Mining mit dem RandomVIREL-Algorithmus initialisiert. Die anschließende Erstellung von ECS-Services auf Fargate-Knoten startet den eigentlichen Mining-Betrieb. Ergänzend legt der Angreifer Autoscaling-Gruppen an, deren Skalierungsparameter extreme Werte erreichen und so gezielt EC2-Kontingente ausreizen. Dabei kommen GPU-Instanzen, Machine-Learning-Instanzen sowie Compute- und Memory-optimierte Typen zum Einsatz.

Zusätzlich richtet der Angreifer persistente Komponenten jenseits der Rechenressourcen ein. Dazu zählt eine Lambda-Funktion, die von beliebigen Principals aufgerufen werden kann, sowie ein neu angelegter IAM-Benutzer mit angehängter Richtlinie „AmazonSESFullAccess“. Über diesen Zugriff erhält der Angreifer vollständige Kontrolle über Amazon SES und schafft damit die Grundlage für Phishing- oder Spam-Kampagnen aus legitimen AWS-Konten.

Amazon stellt gegenüber The Hacker News ausdrücklich fest, dass es sich nicht um eine Sicherheitslücke innerhalb von AWS handelt. Die beschriebenen Aktivitäten setzen gültige Zugangsdaten voraus und spielen sich vollständig im Kundenbereich des Shared-Responsibility-Modells ab. GuardDuty erkannte die Kampagne frühzeitig und informierte betroffene Kunden automatisiert, obwohl keine Verletzung der Plattformintegrität vorliegt.

(ID:50665234)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung