AWS - KMS Post Exploitation
KMS
Vir meer inligting, kyk:
AWS - KMS EnumVersleutel/Ontcijfer inligting
Deur 'n simmetriese sleutel
Gebruik 'n asimmetriese sleutel:
KMS Ransomware
'n Aanvaller met bevoorregte toegang oor KMS kan die KMS-beleid van sleutels wysig en sy rekening toegang daartoe verleen, deur die toegang wat aan die regmatige rekening verleen is, te verwyder.
Dan sal die regmatige rekeninggebruikers nie enige inligting van enige diens wat met daardie sleutels versleutel is, kan bereik nie, wat 'n maklike maar doeltreffende afpersingsware oor die rekening skep.
Let daarop dat AWS-bestuurde sleutels nie geraak word deur hierdie aanval nie, slegs Klantbestuurde sleutels.
Let ook op die noodsaaklikheid om die param --bypass-policy-lockout-safety-check
te gebruik (die afwesigheid van hierdie opsie in die webkonsol maak hierdie aanval slegs moontlik vanaf die CLI).
Let wel dat as jy daardie beleid verander en slegs toegang gee aan 'n eksterne rekening, en dan vanaf hierdie eksterne rekening probeer om 'n nuwe beleid in te stel om die toegang terug te gee aan die oorspronklike rekening, sal jy nie in staat wees om dit te doen nie.
Generiese KMS Ransomware
Globale KMS Ransomware
Daar is 'n ander manier om 'n globale KMS Ransomware uit te voer, wat die volgende stappe sou behels:
Skep 'n nuwe sleutel met sleutelmateriaal wat deur die aanvaller ingevoer is
Her-enkripteer oudere data wat met die vorige weergawe versleutel is met die nuwe een.
Verwyder die KMS-sleutel
Nou kan slegs die aanvaller, wat die oorspronklike sleutelmateriaal het, die versleutelde data ontsluit
Vernietig sleutels
Let wel dat AWS nou voorkom dat die vorige aksies uitgevoer word vanaf 'n kruisrekening:
Last updated