• Bitcoin Bitcoin BTC $88.416,72
    0.93%
  • Ethereum Ethereum ETH $1.625,70
    1.31%
  • Tether Tether USDT $1,00
    0.52%
  • XRP XRP $2,10
    1.75%
  • BNB BNB $606,10
    0.16%
  • USDC USDC USDC $1,00
    0.03%
  • Solana Solana SOL $139,61
    0.62%
  • TRON TRON TRX $0,25
    1.39%
  • Dogecoin Dogecoin DOGE $0,16
    1.05%
  • Cardano Cardano ADA $0,63
    1.77%
  • Lido Staked ETH STETH $1.622,85
    1.33%
  • Wrapped Bitcoin Wrapped Bitcoin WBTC $87.923,05
    1.4%
  • UNUS SED LEO LEO $9,16
    2.73%
  • Chainlink Chainlink LINK $13,33
    1.99%
  • Toncoin TON $2,93
    3.74%
  • Avalanche AVAX $20,26
    2.66%
  • Stellar Stellar XLM $0,25
    4.8%
  • Shiba Inu Shiba Inu SHIB $0,00
    1.4%
  • Hedera Hedera HBAR $0,17
    0.2%
  • Sui Sui SUI $2,31
    2.75%
  • Mantra OM $0,63
    9.05%
  • Dai DAI $1,00
    0.27%
  • Bitcoin Cash Bitcoin Cash BCH $347,86
    1.55%
  • Litecoin Litecoin LTC $79,94
    1.22%
  • Polkadot Polkadot DOT $3,77
    4.85%
  • Ethena USDe Ethena USDe USDE $1,00
    0.01%
  • Bitcoin BEP2 BTCB $88.226,21
    0.96%
  • Bitget Token BGB $4,45
    0.55%
  • Wrapped ETH Wrapped ETH WETH $1.630,40
    1.6%
  • Hyperliquid Hyperliquid HYPE $18,28
    0.65%
  • Pi PI $0,63
    0.91%
  • Monero Monero XMR $217,40
    0.49%
  • OKB OKB OKB $50,91
    0.28%
  • Uniswap Uniswap UNI $5,37
    1.81%
  • Pepe Pepe PEPE $0,00
    3.09%
  • Aptos Aptos APT $4,85
    7.03%
  • Ondo Ondo ONDO $0,86
    3.24%
  • Near Protocol NEAR $2,20
    5.03%
  • Mantle Mantle MNT $0,66
    1.18%
  • Internet Computer Internet Computer ICP $4,69
    6.07%
  • Cronos CRO $0,08
    2.11%
  • Ethereum Classic Ethereum Classic ETC $15,64
    3.59%
  • Aave Aave AAVE $147,53
    1.35%
  • First Digital USD First Digital USD FDUSD $1,00
    -0%
  • GateToken GT $23,19
    0.45%
  • POL (prev. MATIC) POL (prev. MATIC) POL $0,22
    11.25%
  • VeChain VeChain VET $0,02
    3.36%
  • Bittensor Bittensor TAO $325,32
    0.93%
  • Cosmos Cosmos ATOM $4,09
    4.59%
  • Ethena Ethena ENA $0,29
    2.38%
  • Kaspa Kaspa KAS $0,09
    7.25%
  • Render RENDER $4,37
    2.64%
  • Trump Official Trump Official TRUMP $8,45
    1.44%
  • Filecoin Filecoin FIL $2,53
    5.78%
  • Algorand Algorand ALGO $0,19
    5%
  • Celestia Celestia TIA $2,54
    3.02%
  • DeXe DEXE $14,61
    4.93%
  • Arbitrum Arbitrum ARB $0,30
    4.04%
  • KuCoin Token KCS $9,95
    0.52%
  • Sonic (prev. FTM) S $0,48
    2.97%
  • Story IP $3,63
    2.55%
  • Maker Maker MKR $1.385,15
    1.52%
  • EOS EOS EOS $0,64
    2.25%
  • XDC Network XDC $0,07
    0.82%
  • Optimism OP $0,70
    4.29%
  • Artificial Superintelligence Alliance FET $0,59
    1.97%
  • Jupiter JUP $0,41
    1.19%
  • Wrapped BNB WBNB $630,12
    24.93%
  • Stacks STX $0,75
    5.46%
  • PayPal USD PYUSD $1,00
    0.01%
  • Worldcoin WLD $0,79
    0.57%
  • Usual USD USD0 $1,00
    0.01%
  • Four FORM $2,08
    0.31%
  • Bonk BONK $0,00
    0.92%
  • Tether Gold XAUT $3.479,87
    1.74%
  • Movement MOVE $0,24
    1.42%
  • Quant QNT $67,36
    0.01%
  • Theta Network THETA $0,63
    6.97%
  • The Graph The Graph GRT $0,08
    2.53%
  • Injective Injective INJ $8,55
    4.81%
  • Flare FLR $0,02
    2%
  • Sei SEI $0,18
    0.56%
  • Immutable X Immutable X IMX $0,46
    5.28%
  • PAX Gold PAX Gold PAXG $3.481,49
    1.89%
  • Nexo NEXO $1,06
    1.57%
  • Tezos XTZ $
    %
  • Curve DAO Token Curve DAO Token CRV $0,61
    2.39%
  • The Sandbox The Sandbox SAND $0,27
    4.68%
  • Lido DAO Lido DAO LDO $0,73
    2.53%
  • Kaia KAIA $0,11
    6.19%
  • Gala Gala GALA $0,02
    3.31%
  • Zcash ZEC $
    %
  • BitTorrent [New] BTTOLD $0,00
    0.79%
  • IOTA IOTA $0,17
    0.96%
  • Fartcoin FARTCOIN $1,06
    18.21%
  • PancakeSwap CAKE $1,95
    3.48%
  • Bitcoin SV BSV $29,28
    0.62%
  • JasmyCoin JASMY $0,01
    4.65%
  • Flow Flow FLOW $0,37
    1.45%
  • Jito JTO $
    %
  • Raydium Raydium RAY $2,34
    3.15%
  • Helium HNT $3,43
    2.2%
  • Onyxcoin XCN $0,02
    7.35%
  • FLOKI FLOKI $0,00
    1.86%
  • Decentraland Decentraland MANA $0,30
    5.93%
  • Telcoin TEL $0,01
    4.08%
Coinlabs Logo

Credenziali IAM compromesse alimentano mining AWS

Tempo di lettura 5 min
Malik Johnson
Di Malik Johnson
Credenziali IAM compromesse alimentano mining AWS

Il cloud computing di Amazon torna nel mirino dei cryptojacker: una sofisticata campagna di mining non autorizzato ha colpito i clienti AWS utilizzando credenziali IAM compromesse, introducendo tecniche di persistenza mai osservate prima che complicano significativamente le operazioni di incident response. L'attacco, rilevato per la prima volta il 2 novembre 2025 dal servizio GuardDuty di Amazon, rappresenta un'evoluzione preoccupante nelle metodologie di cryptojacking su infrastrutture cloud, con i malintenzionati capaci di deployare miner operativi in appena 10 minuti dall'accesso iniziale. La velocità e la sofisticazione dell'operazione evidenziano come il mining illecito di criptovalute continui a rappresentare una minaccia concreta per le infrastrutture enterprise, sfruttando risorse computazionali altrui per generare profitti in crypto.

Gli attaccanti hanno dimostrato una profonda conoscenza dell'ecosistema AWS, utilizzando credenziali IAM con privilegi amministrativi per orchestrare un attacco multi-stage estremamente efficiente. La fase iniziale prevede un'accurata ricognizione dell'ambiente target attraverso l'enumerazione delle quote EC2 disponibili, ma l'elemento più interessante riguarda l'uso del flag "DryRun" nelle chiamate API RunInstances. Questa tecnica permette di validare i permessi IAM senza effettivamente lanciare istanze, evitando così di generare costi anomali che potrebbero allertare i sistemi di monitoraggio e riducendo al minimo le tracce forensi dell'intrusione.

Una volta verificata l'idoneità dell'infrastruttura target, i threat actor procedono con la creazione di ruoli IAM dedicati per autoscaling group e AWS Lambda tramite le chiamate CreateServiceLinkedRole e CreateRole. Il deployment vero e proprio del malware avviene attraverso cluster Amazon ECS, con alcune vittime che hanno visto la creazione di oltre 50 cluster in un singolo attacco. L'immagine Docker malevola utilizzata, originariamente ospitata su DockerHub come "yenik65958/secret:user" prima di essere rimossa, esegue uno script shell configurato per avviare il mining utilizzando l'algoritmo RandomVIREL.

In meno di 10 minuti dall'accesso iniziale, i crypto miner erano già operativi e generavano profitti illeciti

La campagna si distingue per l'impiego strategico di autoscaling group configurati per scalare da 20 fino a 999 istanze, sfruttando al massimo le quote di servizio EC2 disponibili. Gli attaccanti hanno preso di mira sia istanze ad alte prestazioni GPU e machine learning, particolarmente efficienti per il mining, sia istanze general-purpose, compute e memory-optimized, diversificando l'approccio per massimizzare il consumo di risorse e la generazione di crypto. Questa strategia multi-target suggerisce un'operazione ben pianificata e orientata alla scalabilità.

L'elemento più innovativo e preoccupante della campagna riguarda l'uso dell'azione ModifyInstanceAttribute con il parametro "disableApiTermination" impostato su "True". Questa tecnica di persistence impedisce la terminazione delle istanze compromesse tramite console EC2, CLI o API, obbligando le vittime a riabilitare manualmente la terminazione API prima di poter eliminare le risorse infette. Si tratta di una contromisura difensiva che dimostra una comprensione approfondita delle procedure standard di security response e un chiaro intento di massimizzare la durata delle operazioni di mining, rallentando significativamente i workflow di remediation automatizzata.

Non è la prima volta che i rischi associati a ModifyInstanceAttribute emergono nel panorama della sicurezza cloud. Nell'aprile 2024, il ricercatore Harsha Koushik aveva già pubblicato un proof-of-concept che dimostrava come questa funzionalità potesse essere abusata per compromettere istanze, esfiltrar credenziali dei ruoli e potenzialmente assumere il controllo completo di interi account AWS. La nuova campagna conferma che i threat actor hanno integrato queste tecniche nei loro playbook operativi, elevando il livello di sofisticazione degli attacchi di cryptojacking su infrastrutture cloud.

Gli attaccanti hanno inoltre creato funzioni Lambda invocabili da qualsiasi principal e un utente IAM denominato "user-x1x2x3x4" con policy managed AmazonSESFullAccess associata. Questa configurazione garantisce accesso completo al servizio Amazon Simple Email Service, suggerendo che la campagna potrebbe estendersi oltre il semplice mining per includere operazioni di phishing o spam, rappresentando una minaccia multi-vettore per le organizzazioni compromesse. L'integrazione di capacità di phishing accanto al cryptojacking indica un approccio opportunistico volto a monetizzare l'accesso in molteplici modi.

AWS ha chiarito a The Hacker News che l'attività descritta non costituisce una vulnerabilità nei servizi cloud della compagnia, ma richiede necessariamente che i threat actor siano già in possesso di credenziali valide. Amazon ha sottolineato di aver rilevato proattivamente la campagna in corso e allertato tempestivamente i clienti interessati, nonostante queste azioni ricadano nel "dominio del cliente" del modello di responsabilità condivisa. La distinzione è importante: il problema non risiede nell'infrastruttura AWS, ma nella gestione delle credenziali da parte degli utenti.

Per mitigare questa tipologia di minaccia, Amazon raccomanda l'implementazione di controlli rigorosi su identity e access management, privilegiando l'uso di credenziali temporanee rispetto alle access key a lungo termine. L'autenticazione multi-fattore dovrebbe essere obbligatoria per tutti gli utenti, mentre il principio di least privilege deve guidare la configurazione dei permessi IAM. Sul fronte del monitoraggio, l'abilitazione di AWS CloudTrail per il logging degli eventi e di GuardDuty per workflow di risposta automatizzata rappresenta un requisito fondamentale per identificare tempestivamente attività anomale come richieste inusuali di allocazione CPU nelle task definition ECS o scan di immagini container sospette.

La campagna rappresenta un'evoluzione significativa nelle metodologie di attacco crypto mining, con l'uso combinato e scriptato di molteplici servizi di compute e tecniche di persistence emergenti che alzano l'asticella della minaccia. Per le organizzazioni che operano su infrastrutture cloud, questo episodio sottolinea l'importanza di un approccio defense-in-depth che integri gestione sicura delle credenziali, monitoraggio proattivo e capacità di response rapida. Il cryptojacking continua a evolversi come vettore di minaccia economicamente motivato, sfruttando la potenza computazionale altrui per generare profitti in criptovalute senza sostenere i costi energetici e infrastrutturali del mining legittimo.

Disclaimer

I contenuti di CoinLabs sono forniti esclusivamente a scopo informativo ed educativo e non costituiscono in alcun modo consulenza finanziaria o raccomandazioni di investimento; il mercato delle criptovalute comporta rischi significativi e si consiglia di consultare un consulente finanziario qualificato prima di prendere qualsiasi decisione di investimento.