Selon la société de cybersécurité Mitiga, les systèmes Windows et Linux utilisant le service cloud d'Amazon sont la cible d'un cheval de Troie d'accès à distance (RAT). Ce virus est capable de prendre le contrôle de la machine de la victime à l'aide de l'outil de gestion d’Amazon.
D’où provient ce cheval de Troie ?
Mitiga a fait cette révélation après avoir analysé la réponse des protections d’Amazon Web Services (AWS) face au RAT. L’entreprise en déduit qu’un acteur malveillant peut aisément s’infiltrer et prendre le contrôle du gestionnaire de système (SSM) d’AWS, en obtenant un accès sur un routeur où l’agent SSM est installé. Pensant qu’AWS suffit amplement à protéger leurs données, les entreprises et particuliers renforcent rarement leurs points de terminaisons, ce qui en fait une cible de choix pour les cybercriminels.
Une fois en possession du SSM, un hacker peut mener des activités malveillantes de manière continue. Une telle utilisation abusive du SSM d'AWS permet aux attaquants d'éviter d'être repérés par les logiciels antivirus, en utilisant la réputation et la légitimité perçue d'Amazon pour brouiller les pistes.
En outre, les attaquants peuvent utiliser leur propre compte AWS malveillant comme serveur de commande et de contrôle (C&C), ce qui leur permet de contrôler l'agent SSM compromis. Cela permet également à leurs communications de paraître légitimes, ce qui rend plus difficile à détecter.
Un risque pour les services Windows et Linux ?
Une fois infecté, un SSM peut effectuer diverses commandes telles que RunCommand ou StartSession, afin d'obtenir un contrôle sans effort sur le point de terminaison d’autres victimes.
Les utilisateurs de Linux et de Windows sont vulnérables, mais d'autres analystes en cybersécurité ont récemment signalé la vulnérabilité accrue d'Apple à ce type de cyberattaques.
En ce sens, AWS est victime de sa propre popularité, en raison de l'adoption généralisée de ses fonctionnalités au sein de son vaste écosystème. Cette prévalence augmente la surface d'attaque potentielle et fournit un plus grand nombre de cibles potentielles pour les personnes mal intentionnées. Si cet article vous a plu et si vous envisagez une carrière dans la Data Science, n’hésitez pas à découvrir nos articles ou notre formation sur CyberUniversity.
Source : mitiga.io