«Где хуже всего оставлять свои
секреты?» — что происходит с учетными
данными AWS,
которые плохо лежат
«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными
AWS, которые плохо лежат
Время на прочтение
11 мин
Количество просмотров
134
Блог компании Бастион Информационная безопасность• Безопасность » Информационная безопасность * Антивирусная защита *
Исследования и прогнозы в IT * Читальный зал
Кейс
Перевод
Автор оригинала: IDANB
Я разместил в различных общедоступных онлайн-сервисах• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение canary-токены,
регистрируя все попытки доступа, и обнаружил интригующие закономерности в
методах атак киберпреступников• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления и в том, как они прочесывают сеть в поисках
чужих учетных данных.
Canary-токены: ликбез
Canary-токен — это цифровая ловушка, которая сигнализирует о
несанкционированном доступе• Безопасность » Информационная безопасность » Несанкционированный доступ или активности в системе. Они работают путем
внедрения, казалось бы, ценной, но ложной информации (учеток от аккаунтов,
ключей API или других конфиденциальных данных) в различные сегменты сети,
кодовую базу или приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись. Когда злоумышленник активирует эти токены,
срабатывает оповещение, уведомляющее владельца токена о потенциальном взломе.
Метод исследования
В этом исследовании я использовал учетные данные AWS API в качестве
canary-токенов, разместив их в общедоступных местах в интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет. Для генерации
токенов я воспользовался сервисом• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись Canarytokens от Thinkst. Это неплохой
бесплатный сервис• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, предоставляющий разные типы токенов: учетные данные AWS,
токены DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, исполняемые токены и многое другое. При срабатывании токена данные
об инциденте приходят вам на электронную почту.
Я решил разместить canary-токены в следующих местах:
Публичные репозитории кода/образов: GitHub, GitLab, BitBucket, DockerHub.
Публичные сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись под моим управлением: FTP-сервер, веб-сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы, блог.
SaaS-сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись: Pastebin, JSFiddle.
Пакетные менеджеры: NPMJS, PyPI.
Бакеты облачных хранилищ: AWS S3, GCP Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) Cloud Storage.
Я сгенерировал по одному токену AWS для каждого из этих ресурсов. Каждый раз,
когда кто-то использовал токен, служба отправляла мне электронное письмо с
информацией о попытке входа в мою учетку.
Я отслеживал всех, кто использовал мои canary-токены для несанкционированного
доступа• Безопасность » Информационная безопасность » Несанкционированный доступ в AWS, и собирал ценные данные: IP-адреса, user agents, временные
метки и методы, используемые злоумышленниками.
Оповещение об активации токена на электронную почту
Я решил использовать в качестве приманки реквизиты от AWS, чтобы собрать
реальные данные о действиях, которые можно наверняка классифицировать как
противоправные. Другие типы токенов, такие как DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-токены, исполняемые токены
или графические токены, могут сработать, если кто-то просто прикасается к ним,
например, из обычного любопытства, что не обязательно является сознательным
нарушением закона. А вот попытка получить доступ к чужому аккаунту• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись AWS с
использованием учетных данных, которые вы нашли в интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет — это уже явно
противоправное действие.
Мотивация к исследованию
Моя мотивация для проведения данного исследования проистекает из сочетания
личного любопытства и желания напомнить специалистам по кибербезопасности о
редко используемом инструменте: canary-токенах. Я нахожу их концепцию
интригующей и классной. Идея использования как бы невзначай «оставленных»
данных в качестве цифровых ловушек для обнаружения несанкционированного
доступа• Безопасность » Информационная безопасность » Несанкционированный доступ меня заинтересовала, и я захотел выяснить, как они покажут себя в
реальных условиях. Меня также заинтриговал вопрос о том, как быстро и как
часто злоумышленники сканируют общедоступные ресурсы и взламывают• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись цели,
используя незащищенные учетные данные.
Более того, я считаю, что canary-токены являются недооцененным ресурсом среди
ИБ-специалистов. Несмотря на свою простоту и эффективность, эти токены не
получили такого широкого распространения, как другие инструменты. Демонстрируя
идеи и выводы, полученные в ходе моего исследования, я надеюсь повысить
осведомленность о полезности canary-токенов и побудить безопасников
использовать их в своих защитных стратегиях.
Результаты исследования
Репозитории кода/образов
Репозитории кода — это самое распространенное место, где люди оставляют свои
учетные данные, и, очевидно, GitHub — самый популярный сервис• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись в этой
категории. Для трех репозиториев кода (GitHub, GitLab и Bitbucket) я
клонировал проект Prowler (инструмент облачного аудита с открытым исходным
кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение), добавил config-файл, содержащий canary-токен, и поместил измененный
код в новые репозитории, настроив их как общедоступные.
Canary-токен на GitHub
Для DockerHub я создал общедоступный Docker-образ с веб-приложением• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение NodeJS, в
исходном коде которого жестко прописаны учетные данные. Любой, кто извлекает
образ, может легко увидеть токены в исходном коде. Я дал образу пикантное
название, чтобы сделать его более привлекательным для злоумышленников.
На графике ниже можно увидеть количество попыток доступа к GitHub и DockerHub
за час с момента публикации canary-токенов. BitBucket и GitLab здесь не
показаны: к моему удивлению, никто не проявил интереса к опубликованным• Средства массовой информации » Деятельность средств массовой информации на
этих платформах токенам.
С GitHub дело обстояло ровно наоборот: первая попытка доступа с помощью
canary-токенов была предпринята в течение нескольких секунд после публикации
проекта. На DockerHub первая попытка была зафиксирована спустя 170 часов (~7
дней), после чего попытки повторялись каждые несколько дней.
Количество попыток доступа в час на GitHub и DockerHub
На следующей диаграмме показано распределение IP-адресов, которые пробовали
использовать canary-токены на GitHub в течение первых 500 часов.
IP-адреса, которые пытались получить доступ к токену GitHub
Публичные сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись под моим управлением
Для этой категории я запустил EC2 на AWS, установил несколько сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись и
открыл его для интернета• Телекоммуникации и связь » Компьютерная сеть » Интернет:
FTP-сервер с анонимным доступом — я установил FTP-сервер с открытым исходным
кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение, настроил его на разрешение анонимного доступа и поместил в него файл с
canary-токеном.
Веб-сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы — я настроил веб-сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы на порт 80, добавил файл robots.txt• Коммуникации » Интернет-коммуникации » Поисковая система » Стандарт исключений для роботов и
разместил токен по пути /aws.config. Файл robots.txt• Коммуникации » Интернет-коммуникации » Поисковая система » Стандарт исключений для роботов должен был направлять
боты-скрейперы к /aws.config.
Canary-токен по пути /aws.config
К сожалению, приманка никого не заинтересовала, и я не зафиксировал ни одной
попытки доступа ни к FTP, ни к веб-серверу• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы. Тогда я решил облегчить задачу
злоумышленникам и переместил токен в корневой каталог веб-приложения• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение, а затем,
спустя день, начал получать интересные результаты.
Я также создал фейковый пост в блоге на своем веб-сайте, выдавая его за
руководство по подключению к AWS с помощью CLI. В посте были приведены примеры
подключения к AWS, которые фактически и представляли собой canary-токен.
Так или иначе, первые успешные результаты поступили только после того, как
токен в /aws.config был перемещен в корневую папку веб-сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы. Потребовалось
почти 50 часов, чтобы скрейперы зашли на мой веб-сайт и начали использовать
токен.
На диаграмме ниже показано количество попыток доступа в первые 600 часов с
момента выпуска токена. Я сравниваю canary-токен в корневом каталоге с токеном
на Pastebin (про него в следующем разделе), т. к. у них было сопоставимое
количество попыток.
Количество попыток доступа в час на Pastebin и на веб-сайте
SaaS-сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
1) Pastebin — онлайн-сервис• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение, который позволяет пользователям• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение хранить текстовые
документы (фрагменты кода, файлы конфигурации• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения, логи) и обмениваться ими.
Пользователи• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение могут создать «пасту», отправив текст, который затем сохраняется
на сервере Pastebin и которому присваивается уникальный URL-адрес — им можно
поделиться с другими пользователями• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение.
Для Pastebin я протестировал 2 токена: один токен — на защищенной паролем
пасте с простым для взлома паролем 123456. Второй токен был без пароля.
Canary-токен на Pastebin с паролем
2) JSFiddle — онлайн-инструмент и среда совместной веб-разработки• Коммуникации » Интернет-коммуникации » Веб-разработка, которая
позволяет пользователям• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение писать, тестировать и обмениваться фрагментами кода на
HTML, CSS и JavaScript. Я создал новый фрагмент кода с жестко прописанным
canary-токеном, который имитировал службу, перечисляющую бакеты S3.
Токен на JSfiddle
Результаты показывают, что Pastebin — действительно неподходящее место для
размещения чего-либо конфиденциального, по крайней мере, без предварительной
защиты паролем: токен был немедленно обнаружен и использован. А вот
запароленные пасты, судя по всему, не взламываются — по этому токену я получил
0 обращений.
JSFiddle, похоже, не так уж плох — я также получил на нем 0 обращений.
Полагаю, поскольку он используется для клиентского кода, разработчики вряд ли
часто оставляют в коде что-то секретное и потенциально ценное, поэтому хакеры
его и не мониторят.
Затем я задался вопросом, что будет, если опубликовать• Средства массовой информации » Деятельность средств массовой информации мой fiddle link на
Pastebin без пароля, но даже тогда желающих не нашлось.
Менеджеры пакетов
Менеджеры пакетов — это инструменты, которые автоматизируют установку,
обновление, настройку и управление пакетами программного обеспечения. Эти
пакеты могут содержать библиотеки, фреймворки, приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, и, что самое
важное, многие пакеты являются общедоступными.
Нахождение секретов в таких пакетах — весьма реалистичный сценарий: иногда
разработчики случайно публикуют пакеты с паролями или ключами в них, или по
ошибке выкладывают пакет как публичный, а не как приватный. Как видно из
приведенных ниже данных, если вы допустите подобную ошибку, скорее всего, ваши
секреты попадут в плохие руки в считаные секунды.
Для этого раздела исследования я выбрал два популярных менеджера пакетов: Pypi
и NPMJS. Я создал приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись с жестко прописанными в коде canary-токенами и
разместил пакеты в этих репозиториях.
Пакет Python на Pypi с canary-токеном
Пакет NodeJS на NPMJS с canary-токеном
Диаграмма ниже отображает количество попыток доступа к NPMJS и Pypi в первые
часы после их публикации в открытом доступе.
Попытки доступа к пакетам на NPMJS и Pypi в первые часы после релиза
Полагаю, в интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет есть немало легальных сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, которые регулярно
загружают и запускают любой недавно опубликованный• Средства массовой информации » Деятельность средств массовой информации пакет. Поэтому некоторые
результаты в данном разделе могут на самом деле указывать не на попытку
незаконного доступа, а скорее на какую-то службу, которая автоматически
выполняет код.
Вероятно, мне следовало предусмотреть этот сценарий и учесть, что
canary-токены будут срабатывать не только при запуске пакета злоумышленником,
но и в результате работы подобных сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись. С другой стороны, у меня есть
данные, показывающие, что один и тот же IP-адрес несколько раз пытался
выполнить вызовы API AWS, используя токены, оставленные в пакетах на Pypi и
NPMJS. Такое поведение не свойственно роботам, автоматически скачивающим
общедоступные пакеты: это уже явно был злоумышленник, который пытался
составить список хранилищ и секретов.
Злоумышленник пробует составить список всех хранилищ после активации
canary-токена в пакете на Pypi
Бакеты
Бакеты в AWS (Amazon Web Services• Информационные технологии » Облачные вычисления » Amazon Web Services
• Объект организация » Организации по алфавиту » Организации на Am » Amazon Web Services) и GCP (Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) Cloud Platform) — это
контейнеры, используемые для хранения и управления объектами данных, такими
как файлы, образы и резервные копии. В «дырявых» бакетах иногда раскрываются
учетные данные: некоторые люди используют бакеты для хранения резервных копий
и файлов конфигурации• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения, не осознавая, что бакет настроен как общедоступный.
В этой части части исследования я разместил по одному canary-токену в
общедоступных бакетах на AWS S3 и GCP Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) Cloud Storage.
Canary-токен в общедоступном бакете на S3
Поводом для включения этих бакетов в исследование была моя несколько
конспирологическая теория о том, что в мире могут быть злодеи, у которых есть
метод идентификации всех общедоступных бакетов. Я надеялся, что мне удастся
найти этих рептилоидов и разоблачить их ящероподобные повадки!
Увы, ни один из бакетов не сгенерировал обращений, когда я сделал их
общедоступными. Только после того, как я опубликовал• Средства массовой информации » Деятельность средств массовой информации адрес бакета на Pastebin,
GitHub и на своем сайте, я получил несколько обращений, которые выглядят так,
будто кто-то из Соединенных Штатов• Соединённые Штаты Америки (США) пытается использовать ряд функций API на
AWS (полагаю, это был обычный человек, а не рептилоид).
Скорость получения доступа
Как я уже упоминал, мне было важно узнать, как быстро хакерские боты
перехватывают украденные учетные данные и получают к ним доступ. Выяснилось,
что в случае некоторых сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись они делают это чертовски быстро.
Для каждого сервиса• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись измерялось время между развертыванием canary-токена и
моментом активации токена
Схемы атак
Получив оповещение о срабатывании canary-токена, вы можете посмотреть, какое
действие злоумышленника привело к его активации. Оставленные мной токены
представляли собой учетные данные API AWS, поэтому я мог отследить, какое
событие API AWS пытались вызвать злоумышленники. К сожалению, здесь сервис• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
canarytoken.org немного разочаровывает — он не сохраняет подробную информацию
о прошлых событиях (она не отправляется по электронной почте). В общей
сложности мне удалось отловить около 70% событий — остальная часть информации
была утеряна. Вот график с разбивкой по типу событий:
Количество событий в AWS API по всем canary-токенам
Событие InvokeModel в AWS относится к действию по вызову модели машинного
обучения• Информационные технологии » Искусственный интеллект » Машинное обучение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение
• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение, развернутой в сервисах• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись AWS, таких как AWS SageMaker. Когда это
событие запускается, указанная модель обрабатывает входные данные и возвращает
результаты прогнозирования. У меня есть несколько идей, почему это оказалось
популярным выбором у злоумышленников, но я оставлю вам возможность
поразмышлять над этим самостоятельно.
Распределение попыток доступа по сервисам• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
На этой диаграмме показано общее число попыток доступа через токены,
размещенные на разных сервисах• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись (включая сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, у которых не было обращений).
Анализ IP-адресов
В общей сложности в логах canary-токенов было найдено 45 уникальных
IP-адресов. Вот подробная информация о них:
Распределение попыток доступа через canary-токены по IP-адресам
Распределение попыток доступа через canary-токены по регионам
Разбивка IP-адресов злоумышленников по странам слабо отличается от того, что
мы обычно наблюдаем в других подобных исследованиях киберактивности.
Большинство айпишников относятся к Соединенным Штатам• Соединённые Штаты Америки (США), также отметились
несколько стран Азии. Единственный сюрприз для меня здесь — отсутствие
китайских IP-адресов. Впрочем, я бы не придавал особого значения источнику
IP-адресов, поскольку многие злоумышленники наверняка используют в целях
осторожности какой-нибудь зарубежный автоматизированный облачный сервис. AWS
Internal и SNS попали в диаграмму из-за того, что CanaryTokens иногда
указывает их в качестве источника IP-адресов.
Анализ вредоносных IP-адресов
Мне также было интересно, будут ли IP-адреса отмечены как вредоносные в
каком-нибудь сервисе• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись по тестированию IP-адресов. VirusTotal предоставляет
бесплатный IP-скан, который проверяет классификацию IP-адресов с
использованием 92 различных движков. При проверке движок относит IP к одной из
четырех категорий: «Чистый», «Без рейтинга• Рейтинги», «Вредоносный», «Подозрительный».
Я прогнал все 45 уникальных IP-адресов по каждому из 92 движков (всего 4140
результатов) и получил следующие результаты:
Чистые: 1283 (31.0%);
Без рейтинга• Рейтинги: 2848 (68.8%);
Подозрительные: 2 (0.04%);
Вредоносные: 7 (0.02%).
Результаты этого анализа показывают, что метод классификации вредоносных
IP-адресов для выявления этого типа атак в принципе бесполезен из-за высокой
частоты ложноотрицательных срабатываний.
Анализ user agent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры » User Agent
Данные по user agent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры » User Agent дают представление о том, как боты получали доступ к AWS.
Такие данные легко подделать, но они могут быть использованы для идентификации
злоумышленников: можно отследить номер версии ПО, используемого для доступа к
AWS.
На следующей диаграмме показано количество попыток доступа для каждого user
agent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры » User Agent.
Попытки доступа для каждого user agent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры » User Agent по всем canary-токенам
Большинство запросов было выполнено с использованием той или иной версии
botocore3 (основной библиотеки, используемой в официальном AWS SDK). Также
представлено большое количество хорошо известных HTTP-библиотек, таких как
python-requests, axios и AIOHttp. Это дает основания полагать, что попытки
доступа выполнялись автоматически с использованием специально разработанных
инструментов (а не вручную с помощью AWS CLI).
Заключительные мысли
Вещи, которые меня удивили
Анализ собранных данных преподнес два неожиданных открытия:
Никаких попыток доступа к BitBucket и GitLab. Приступая к эксперименту, я был
уверен, что токены на этих сервисах• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись будут найдены довольно быстро — возможно,
не так быстро, как на GitHub, но все же я не ожидал, что будет 0 обращений. Я
до сих пор не уверен, как это объяснить: возможно, эти сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись менее
популярны, или их сложнее сканировать ботами-скрейперами.
Я нахожу довольно удивительным, что некоторые токены были схвачены и
использованы буквально через несколько секунд после размещения. Токен NPMJS
был схвачен менее чем за минуту (включая дополнительное время на вход в
аккаунт• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись и обнаружение попытки доступа). С GitHub и Pypi та же ситуация —
токены на этих платформах были активированы через пару минут после того, как я
их разместил.
Мнение о canary-токенах
Как я уже упоминал в начале, canary-токены — это недооцененный инструмент,
позволяющий дешево и быстро создать дополнительный слой безопасности для
приложения или ИТ-продукта. Несмотря на свою простоту, они могут сыграть
решающую роль в обнаружении несанкционированного доступа• Безопасность » Информационная безопасность » Несанкционированный доступ и потенциальных
угроз.
Стратегически разместив canary-токены в своих системах, вы заранее выявлять
вредоносную активность, быстрее на нее реагировать и митигировать последствие.
Развертывание canary-токенов требует минимальных усилий и затрат, но при этом
они могут значительно повысить уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) вашей безопасности.
О том, как научиться самостоятельно работать с этим инструментом, можно
прочитать в другом моем посте .
Выводы из эксперимента
Основной вывод: существуют группы злоумышленников, которые весьма эффективно
используют веб-скрейперы, чтобы «пылесосить» сеть на предмет плохо лежащих
секретов. Скорее всего, хакеры перехватят ваш токен или пароль в течение
нескольких минут или часов в зависимости от того, на каком сервисе• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись вы его
оставили
Если вы или ваша компания по ошибке оставили ключи от аккаунта• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись на
общедоступном сервисе• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, немедленно обновите их и расследуйте возможность
злонамеренного использования скомпрометированных учетных данных.