• Bitcoin Bitcoin BTC $88.416,72
    0.93%
  • Ethereum Ethereum ETH $1.625,70
    1.31%
  • Tether Tether USDT $1,00
    0.52%
  • XRP XRP $2,10
    1.75%
  • BNB BNB $606,10
    0.16%
  • USDC USDC USDC $1,00
    0.03%
  • Solana Solana SOL $139,61
    0.62%
  • TRON TRON TRX $0,25
    1.39%
  • Dogecoin Dogecoin DOGE $0,16
    1.05%
  • Cardano Cardano ADA $0,63
    1.77%
  • Lido Staked ETH STETH $1.622,85
    1.33%
  • Wrapped Bitcoin Wrapped Bitcoin WBTC $87.923,05
    1.4%
  • UNUS SED LEO LEO $9,16
    2.73%
  • Chainlink Chainlink LINK $13,33
    1.99%
  • Toncoin TON $2,93
    3.74%
  • Avalanche AVAX $20,26
    2.66%
  • Stellar Stellar XLM $0,25
    4.8%
  • Shiba Inu Shiba Inu SHIB $0,00
    1.4%
  • Hedera Hedera HBAR $0,17
    0.2%
  • Sui Sui SUI $2,31
    2.75%
  • Mantra OM $0,63
    9.05%
  • Dai DAI $1,00
    0.27%
  • Bitcoin Cash Bitcoin Cash BCH $347,86
    1.55%
  • Litecoin Litecoin LTC $79,94
    1.22%
  • Polkadot Polkadot DOT $3,77
    4.85%
  • Ethena USDe Ethena USDe USDE $1,00
    0.01%
  • Bitcoin BEP2 BTCB $88.226,21
    0.96%
  • Bitget Token BGB $4,45
    0.55%
  • Wrapped ETH Wrapped ETH WETH $1.630,40
    1.6%
  • Hyperliquid Hyperliquid HYPE $18,28
    0.65%
  • Pi PI $0,63
    0.91%
  • Monero Monero XMR $217,40
    0.49%
  • OKB OKB OKB $50,91
    0.28%
  • Uniswap Uniswap UNI $5,37
    1.81%
  • Pepe Pepe PEPE $0,00
    3.09%
  • Aptos Aptos APT $4,85
    7.03%
  • Ondo Ondo ONDO $0,86
    3.24%
  • Near Protocol NEAR $2,20
    5.03%
  • Mantle Mantle MNT $0,66
    1.18%
  • Internet Computer Internet Computer ICP $4,69
    6.07%
  • Cronos CRO $0,08
    2.11%
  • Ethereum Classic Ethereum Classic ETC $15,64
    3.59%
  • Aave Aave AAVE $147,53
    1.35%
  • First Digital USD First Digital USD FDUSD $1,00
    -0%
  • GateToken GT $23,19
    0.45%
  • POL (prev. MATIC) POL (prev. MATIC) POL $0,22
    11.25%
  • VeChain VeChain VET $0,02
    3.36%
  • Bittensor Bittensor TAO $325,32
    0.93%
  • Cosmos Cosmos ATOM $4,09
    4.59%
  • Ethena Ethena ENA $0,29
    2.38%
  • Kaspa Kaspa KAS $0,09
    7.25%
  • Render RENDER $4,37
    2.64%
  • Trump Official Trump Official TRUMP $8,45
    1.44%
  • Filecoin Filecoin FIL $2,53
    5.78%
  • Algorand Algorand ALGO $0,19
    5%
  • Celestia Celestia TIA $2,54
    3.02%
  • DeXe DEXE $14,61
    4.93%
  • Arbitrum Arbitrum ARB $0,30
    4.04%
  • KuCoin Token KCS $9,95
    0.52%
  • Sonic (prev. FTM) S $0,48
    2.97%
  • Story IP $3,63
    2.55%
  • Maker Maker MKR $1.385,15
    1.52%
  • EOS EOS EOS $0,64
    2.25%
  • XDC Network XDC $0,07
    0.82%
  • Optimism OP $0,70
    4.29%
  • Artificial Superintelligence Alliance FET $0,59
    1.97%
  • Jupiter JUP $0,41
    1.19%
  • Wrapped BNB WBNB $630,12
    24.93%
  • Stacks STX $0,75
    5.46%
  • PayPal USD PYUSD $1,00
    0.01%
  • Worldcoin WLD $0,79
    0.57%
  • Usual USD USD0 $1,00
    0.01%
  • Four FORM $2,08
    0.31%
  • Bonk BONK $0,00
    0.92%
  • Tether Gold XAUT $3.479,87
    1.74%
  • Movement MOVE $0,24
    1.42%
  • Quant QNT $67,36
    0.01%
  • Theta Network THETA $0,63
    6.97%
  • The Graph The Graph GRT $0,08
    2.53%
  • Injective Injective INJ $8,55
    4.81%
  • Flare FLR $0,02
    2%
  • Sei SEI $0,18
    0.56%
  • Immutable X Immutable X IMX $0,46
    5.28%
  • PAX Gold PAX Gold PAXG $3.481,49
    1.89%
  • Nexo NEXO $1,06
    1.57%
  • Tezos XTZ $
    %
  • Curve DAO Token Curve DAO Token CRV $0,61
    2.39%
  • The Sandbox The Sandbox SAND $0,27
    4.68%
  • Lido DAO Lido DAO LDO $0,73
    2.53%
  • Kaia KAIA $0,11
    6.19%
  • Gala Gala GALA $0,02
    3.31%
  • Zcash ZEC $
    %
  • BitTorrent [New] BTTOLD $0,00
    0.79%
  • IOTA IOTA $0,17
    0.96%
  • Fartcoin FARTCOIN $1,06
    18.21%
  • PancakeSwap CAKE $1,95
    3.48%
  • Bitcoin SV BSV $29,28
    0.62%
  • JasmyCoin JASMY $0,01
    4.65%
  • Flow Flow FLOW $0,37
    1.45%
  • Jito JTO $
    %
  • Raydium Raydium RAY $2,34
    3.15%
  • Helium HNT $3,43
    2.2%
  • Onyxcoin XCN $0,02
    7.35%
  • FLOKI FLOKI $0,00
    1.86%
  • Decentraland Decentraland MANA $0,30
    5.93%
  • Telcoin TEL $0,01
    4.08%
Coinlabs Logo

Amazon rileva campagna di cryptomining su cloud

Tempo di lettura 5 min
Serena Bianchi
Di Serena Bianchi
Amazon rileva campagna di cryptomining su cloud

Amazon Web Services si trova al centro di una sofisticata campagna di cryptomining che dal 2 novembre 2025 sta colpendo gli account AWS attraverso credenziali IAM compromesse. L'operazione, rilevata dai sistemi automatizzati di GuardDuty, rappresenta un'evoluzione significativa nelle tattiche di persistenza utilizzate dai threat actor nel settore crypto, con tecniche progettate specificamente per ostacolare la risposta agli incidenti e massimizzare la durata delle operazioni di mining. La campagna sfrutta sia Amazon Elastic Container Service che Amazon Elastic Compute Cloud per distribuire miner di criptovalute su larga scala, con i primi sistemi operativi già entro 10 minuti dall'accesso iniziale.

Gli ingegneri di sicurezza di AWS hanno individuato pattern di attacco simili distribuiti su molteplici account cliente, confermando una campagna coordinata che utilizza credenziali IAM legittime ma compromesse. È fondamentale sottolineare che non si tratta di una vulnerabilità nei servizi AWS, ma dell'utilizzo non autorizzato di credenziali valide, collocando la responsabilità nel dominio del cliente secondo il modello di responsabilità condivisa del cloud.

L'elemento più innovativo dell'attacco riguarda l'implementazione di tecniche di persistenza avanzate. I threat actor hanno utilizzato l'API ModifyInstanceAttribute su tutte le istanze EC2 lanciate, impostando la protezione dalla terminazione API su true. Questa manovra costringe le vittime a riabilitare manualmente la terminazione prima di poter eliminare le risorse compromesse, creando un ostacolo significativo per i team di incident response e potenzialmente neutralizzando i controlli di remediation automatizzati.

Dal punto di vista operativo, l'attaccante ha dimostrato una preparazione meticolosa. Durante la fase di discovery, ha sistematicamente verificato le quote di servizio EC2 attraverso chiamate GetServiceQuota, per poi testare i permessi IAM utilizzando l'API RunInstances con il flag DryRun abilitato. Questa tecnica di ricognizione deliberata ha permesso di validare le capacità di deployment senza effettivamente lanciare istanze, minimizzando costi e riducendo l'esposizione al rilevamento.

L'immagine Docker malevola yenik65958/secret ha registrato oltre 100.000 pull prima di essere rimossa da Docker Hub

Sulla componente Amazon ECS, la campagna ha distribuito decine di cluster ECS per singolo attacco, superando in alcuni casi i 50 cluster. L'attore ha registrato task definition che utilizzavano l'immagine Docker malevola yenik65958/secret:user, creata il 29 ottobre 2025. L'immagine conteneva un binario SBRMiner-MULTI configurato per eseguire automaticamente uno script run.sh che avvia l'algoritmo di mining randomvirel, collegandosi ai pool: asia.rplant.xyz, eu.rplant.xyz e na.rplant.xyz sulla porta 17155, sfruttando tutti i core processore disponibili.

Per quanto riguarda Amazon EC2, la strategia si è rivelata particolarmente aggressiva. I threat actor hanno creato 2 launch template e 14 auto scaling group configurati con parametri estremi: dimensione massima di 999 istanze e capacità desiderata di 20. La campagna ha differenziato tra Spot Instance, targetizzando istanze GPU e ML ad alte prestazioni come g4dn, g5, p3, p4d e inf1, e istanze On-Demand che puntavano a risorse compute, memory e general-purpose come c5, c6i, r5, m5a e m5n.

L'aspetto più preoccupante riguarda la fase di persistenza. Oltre alla protezione dalla terminazione, l'attaccante ha creato una funzione Lambda con configurazione che bypassa l'autenticazione IAM, generando un endpoint Lambda pubblico. Successivamente ha creato un nuovo utente IAM denominato user-x1x2x3x4, allegando la policy AmazonSESFullAccess e generando access key e login profile, presumibilmente per future attività di phishing attraverso Amazon Simple Email Service.

Le capacità di detection multilivello di GuardDuty hanno identificato con successo tutte le fasi della catena di attacco. La funzionalità Extended Threat Detection, lanciata al re:Invent 2025, ha correlato i segnali attraverso il finding AttackSequence:EC2/CompromisedInstanceGroup. Il sistema ha generato alert attraverso threat intelligence su domini/IP EC2, anomaly detection e sequenze di attacco EC2, dimostrando l'efficacia di un approccio stratificato alla sicurezza.

Dal punto di vista tecnico, i security team dovrebbero monitorare specifici indicatori di compromissione. Oltre ai domini crypto già menzionati, pattern di user agent Boto3 indicano l'utilizzo di script Python per l'automazione dell'intera catena di attacco. Le convenzioni di naming dell'infrastruttura seguono schemi specifici: SPOT-us-east-1-G*-* per le spot instance e OD-us-east-1-G*-* per quelle on-demand.

Le raccomandazioni di AWS per mitigare questi rischi enfatizzano controlli IAM rigorosi: implementare credenziali temporanee invece di access key a lungo termine, imporre autenticazione multi-fattore per tutti gli utenti e applicare il principio del privilegio minimo. L'abilitazione di GuardDuty Runtime Monitoring risulta essenziale per estendere la copertura di detection agli eventi a livello di sistema su EC2, ECS e EKS, fornendo visibility sulle attività sospette a livello host.

Per le organizzazioni che operano nel contesto europeo, questa campagna evidenzia l'importanza di implementare policy preventive attraverso service control policy che neghino la creazione di Lambda URL con AuthType impostato su "NONE". L'integrazione di GuardDuty con AWS Security Hub e Amazon EventBridge, o tooling di terze parti, abilita workflow di risposta automatizzati e remediation rapida dei finding ad alta severità.

Gli account potenzialmente compromessi dovrebbero seguire le procedure di remediation documentate da AWS, includendo controlli specifici per immagini container, policy di scansione e monitoraggio di richieste inusuali di allocazione CPU nelle task definition ECS. La rapidità di deployment dimostrata da questa campagna – con miner operativi in meno di 10 minuti – sottolinea la necessità di detection proattiva e capacità di risposta automatizzata per proteggere efficacemente le infrastrutture cloud da operazioni di cryptomining non autorizzate.

Disclaimer

I contenuti di CoinLabs sono forniti esclusivamente a scopo informativo ed educativo e non costituiscono in alcun modo consulenza finanziaria o raccomandazioni di investimento; il mercato delle criptovalute comporta rischi significativi e si consiglia di consultare un consulente finanziario qualificato prima di prendere qualsiasi decisione di investimento.