JavaGhost 通过 AWS IAM 权限滥用实施网络钓鱼攻击

JavaGhost 通过 AWS IAM 权限滥用实施网络钓鱼攻击
DiebugUnit 42 揭露 JavaGhost 组织在 AWS 云环境中的攻击手法,包括网络钓鱼、IAM 权限滥用和高级规避技术。了解如何检测和应对此类威胁。
JavaGhost 组织的攻击演变:从网页篡改到 AWS 云攻击
Palo Alto Networks 的 Unit 42 研究团队近期追踪到一个长期活跃的威胁组织——TGR-UNK-0011,并确认其与 JavaGhost 组织有关。据 Unit 42 分享给 Hackread.com 的调查报告,该组织已活跃超过 5 年,近期攻击目标从网页篡改转向基于云环境的网络钓鱼,尤其针对 Amazon Web Services(AWS)。
起初,JavaGhost 主要从事网站篡改,在网站上留下其标记。然而,Unit 42 研究发现,从 2022 年至 2024 年,该组织逐步转向利用 AWS 访问密钥漏洞,滥用 IAM 权限,实施网络钓鱼攻击。
值得注意的是,这些攻击并非 AWS 自身的漏洞所致,而是由于目标组织的 AWS 配置错误,导致长期访问密钥泄露。
攻击流程:如何利用 AWS IAM 进行网络钓鱼?
JavaGhost 组织的攻击流程如下:
1️⃣ 利用 AWS 访问密钥获取初始访问权限
- 攻击者使用被盗的 AWS 访问密钥,通过 AWS 命令行界面(CLI)登录。
- 规避检测:攻击者不会调用常见的 “GetCallerIdentity” API(通常用于检测 AWS 身份),而是使用 “GetServiceQuota”、“GetSendQuota” 和 “GetAccount” API,以混入正常 AWS 活动流量,避免触发安全监测。
- 研究人员观察到,攻击者的工具集使用 Python urllib3 库,在 GetSigninToken 事件中可见其痕迹。
2️⃣ 伪造 IAM 角色,实现长期控制
- 创建临时 AWS 凭据:攻击者利用 “GetFederationToken” 生成 IAM 角色,并赋予**“全局访问”**权限,使其能够完全控制 AWS 账户。
- 创建长期管理员账户:攻击者创建新的 IAM 用户,并赋予管理员权限,以维持长期访问。
- 创建攻击者控制的 IAM 角色:在最近的攻击中,JavaGhost 组织还创建 IAM 角色,并设定信任策略,允许攻击者从自己控制的 AWS 账户访问受害者的 AWS 资源。
📌 示例截图: JavaGhost 组织如何利用 SMTP 凭据创建
IAM 账户
3️⃣ 伪造 AWS WorkMail,建立网络钓鱼基础设施
- 利用 Amazon SES(Simple Email Service)和 AWS WorkMail
发送钓鱼邮件
- 伪造企业邮件身份(SES Email Identities)
- 伪造 DKIM 设置(域密钥识别邮件)
- 修改 VDM(Virtual Delivery Manager)和 Mail-from 属性
📌 示例截图: JavaGhost 组织如何利用 AWS WorkMail
创建邮件账户
4️⃣ 创建恶意 EC2 安全组,尝试绕过 AWS 组织策略
- 创建安全组:“Java_Ghost”
- 安全组描述:“We Are There But Not Visible” (我们在这里,但不可见)
- 尝试绕过 AWS 组织策略:退出 AWS Organizations 并启用所有 AWS 区域
📌 示例截图: JavaGhost 组织自动创建 Amazon WorkMail
目录
如何检测和防御 JavaGhost 组织的攻击?
🛡 1. 监控 CloudTrail 日志,识别可疑活动
Unit 42 研究人员表示,JavaGhost 组织的攻击行为可以通过 AWS CloudTrail 日志进行检测。
- 重点关注 Python urllib3 相关的 User Agent 记录
- 监测 IAM 角色创建和 API 调用,特别是 GetFederationToken、CreateUser 等操作
🛡 2. 避免长期 AWS 访问密钥,定期轮换
- 禁止使用长期密钥,改用临时凭据(如 AWS STS)
- 定期轮换密钥,并限制 IAM 权限,采用最小权限原则
🛡 3. 配置 AWS IAM 安全策略
- 禁止 AWS 账户创建新的 IAM 角色,防止攻击者长期控制
- 启用 AWS GuardDuty 进行安全威胁检测
🛡 4. 监测可疑 SMTP 账户创建行为
- 监控 Amazon SES / WorkMail 账户创建,特别是域名、邮件配置的变更记录
- 避免使用默认 SMTP 凭据,并定期审查 IAM 访问权限
专家评论:云安全的核心仍然是基础防御
Roger Grimes(KnowBe4 资深安全专家) 在接受采访时指出:
“这再次证明了,基础安全问题才是最大的风险。很多人以为云计算会带来全新的攻击手段,但事实证明,大多数云攻击仍然是传统攻击的延伸。社交工程、过度开放的权限,仍然是攻击者最常用的手段。”
“如果你想阻止黑客入侵你的 AWS 账户,你需要做的不是‘黑科技’,而是回归基本安全原则:防止社交工程、修复未打补丁的漏洞、限制 IAM 过度权限。”
📢 总结:AWS 用户如何自保?
✅ 避免长期访问密钥,使用 AWS STS 临时凭据
✅ 开启 CloudTrail 监控 IAM 操作,检测可疑 API
调用
✅ 定期轮换 IAM 访问权限,限制账户创建和 WorkMail
配置变更
✅ 利用 AWS GuardDuty 监测潜在威胁
JavaGhost 组织的攻击手法越来越隐蔽,但企业仍然可以通过最小权限原则、日志监控和IAM 限制等措施进行有效防御。AWS 用户需要时刻警惕,确保自己的云环境不会成为攻击目标! 🚨