ハッカーはAWSの認証カードを 盗難で使用した 極秘の鉱山秘密保持装置で AWS警備隊に検出された 異常な行動により
Hackers used stolen AWS credentials to secretly mine cryptocurrency, detected by AWS GuardDuty due to unusual behavior.
2025年11月,ハッカーが盗まれたAWS IAM認証を使用して,秘密裏に暗号通貨を侵害されたクラウドリソースでマイニングし,アクセス数分でEC2とECSにSBRMiner-MULTIマルウェアを展開しました.
In November 2025, hackers used stolen AWS IAM credentials to secretly mine cryptocurrency on compromised cloud resources, deploying SBRMiner-MULTI malware on EC2 and ECS within minutes of gaining access.
RunInstances DryRunフラグでテストし,インスタンス終了を停止し,自動スケーリングの ECSクラスタを作成し,長期アクセスのためのパブリックLambda機能を設定することで検出を回避しました.
They avoided detection by testing with the RunInstances DryRun flag, disabled instance termination for persistence, created auto-scaling ECS clusters, and set up public Lambda functions for long-term access.
AWS警備隊Dutyは,行動異常によってその活動を検出し,被害を受けた顧客に警戒を促した.
AWS GuardDuty detected the activity via behavioral anomalies, prompting alerts to affected customers.
長期使用キーのような 不適切な認証管理とMFAの欠如に関連したこの漏えいにより クラウドセキュリティの脆弱性のリスクが強調されています
The breach, linked to poor credential management like long-lived keys and missing MFA, underscores the risks of weak cloud security practices.