Lerne Sprachen natürlich mit frischen, authentischen Inhalten!

Beliebte Themen
Nach Region erkunden
Hacker benutzten gestohlene AWS-Anmeldeinformationen, um heimlich Kryptowährung zu verminen, die AWS GuardDuty aufgrund ungewöhnlichen Verhaltens entdeckt hat.
Im November 2025 benutzten Hacker gestohlene AWS IAM-Anmeldeinformationen, um heimlich Kryptowährungen auf kompromittierten Cloud-Ressourcen zu bergen und SBRMiner-MULTI-Malware auf EC2 und ECS innerhalb von Minuten nach Zugriffserfassung bereitzustellen.
Sie verhinderten die Erkennung durch Testen mit der RunInstances DryRun-Flagge, deaktivierte z.B. Terminierung für Persistenz, erstellte autoskalierende ECS-Cluster und richtete öffentliche Lambda-Funktionen für den langfristigen Zugriff ein.
AWS GuardDuty hat die Aktivität durch Verhaltensanomalien erkannt und Alarme bei betroffenen Kunden ausgelöst.
Der Bruch, der mit einem schlechten Credential-Management wie langlebigen Schlüsseln und fehlendem MFA verbunden ist, unterstreicht die Risiken schwacher Cloud-Sicherheitspraktiken.
Hackers used stolen AWS credentials to secretly mine cryptocurrency, detected by AWS GuardDuty due to unusual behavior.