2f0bd048bb1f4e83b3b214b24cc2b5f2fd04ae51a15aa3e301c8b9e5e187f2bb

공중의 클라우드 키 : 노출 된 IAM 키의 악성 작업 추적 관련 IOC 6개 발견

Unit 42 연구원들이 Elektra-Leak라는 활발한 캠페인을 확인했으며, GitHub 리포지토리 내에서 노출된 ID 및 액세스 관리(IAM) 자격 증명의 자동 타겟팅을 수행합니다. 최소 2 년 동안 활발하게 진행되었고, 5 분 이내에 IAM 자격 증명을 사용할 수 있는 것을 발견했습니다. 크립토 재킹 작업을 확장하기 위해 클라우드 자동화 기술을 사용할 수 있는 방법을 강조합니다. Prisma Cloud Honeycloud 프로젝트를 구축하는 방법에 대해 논의합니다.

Unit 42 연구원들이 Elektra-Leak라는 활발한 캠페인을 발견했으며, GitHub 리포지토리 내에서 IAM 자격 증명을 자동 타겟팅하여 최소 2 년 동안 활발하게 진행되었으며, 5 분 이내에 IAM 자격 증명을 사용할 수 있는 것을 발견했습니다. 클라우드 자동화 기술을 사용하여 크립토 재킹 작업을 확장하려는 목표를 강조하고, Prisma Cloud Honeycloud 프로젝트를 구축하는 방법에 대해 논의합니다.

Paloalto
CloudKeys in the Air: Tracking Malicious Operations of Exposed IAM Keys

Unit 42 researchers have confirmed an active campaign called Elektra-Leak, and performs automatic targeting of ID and access management (IAM) exposed ID and access within the Github repository.It has been active for at least two years and found that IAM credentials can be used within five minutes.Emphasize how to use cloud automation technology to expand the kryptojacking work.Discuss how to build a PRISMA Cloud HoneyCloud project.

Unit 42 researchers discovered an active campaign called Elektra-Leak, automatically targeted IAM credentials within the Github repository, and found that IAM certificate can be used within 5 minutes.It emphasizes the goal of expanding the krypto jacking task using cloud automation technology and discusses how to build a PRISMA Cloud HoneyCloud project.
https://unit42.paloaltonetworks.com/malicious-operations-of-exposed-iam-keys-cryptojacking/