AWS - KMS Post Exploitation
KMS
अधिक जानकारी के लिए देखें:
जानकारी एन्क्रिप्ट/डिक्रिप्ट करें
ध्यान दें कि यदि आप किसी फ़ाइल के अंदर कुछ डेटा को डिक्रिप्ट करना चाहते हैं, तो फ़ाइल में बाइनरी डेटा होना चाहिए, न कि बेस64 एन्कोडेड डेटा।
एक संपूर्ण कुंजी का उपयोग करना
एक asymmetric कुंजी का उपयोग करना:
KMS Ransomware
एक हमलावर जिसके पास KMS पर विशेषाधिकार प्राप्त पहुंच है, वह कुंजियों की KMS नीति को संशोधित कर सकता है और अपने खाते को उन पर पहुंच प्रदान कर सकता है, वैध खाते को दी गई पहुंच को हटा सकता है।
फिर, वैध खाते के उपयोगकर्ता उन कुंजियों के साथ एन्क्रिप्ट की गई किसी भी सेवा की कोई जानकारी तक पहुंच नहीं प्राप्त कर पाएंगे, जिससे खाते पर एक आसान लेकिन प्रभावी रैंसमवेयर बन जाएगा।
ध्यान दें कि AWS प्रबंधित कुंजियाँ इस हमले से प्रभावित नहीं हैं, केवल ग्राहक प्रबंधित कुंजियाँ।
यह भी ध्यान दें कि पैरामीटर --bypass-policy-lockout-safety-check
का उपयोग करना आवश्यक है (वेब कंसोल में इस विकल्प की कमी इस हमले को केवल CLI से संभव बनाती है)।
ध्यान दें कि यदि आप उस नीति को बदलते हैं और केवल एक बाहरी खाते को एक्सेस देते हैं, और फिर इस बाहरी खाते से आप एक नई नीति सेट करने की कोशिश करते हैं जिससे मूल खाते को एक्सेस वापस दिया जा सके, तो आप सक्षम नहीं होंगे।
Generic KMS Ransomware
Global KMS Ransomware
एक वैश्विक KMS Ransomware करने का एक और तरीका है, जिसमें निम्नलिखित चरण शामिल होंगे:
एक नया की बनाएं जिसमें हमलावर द्वारा आयातित की सामग्री हो
पुराने डेटा को फिर से एन्क्रिप्ट करें जो पिछले संस्करण के साथ एन्क्रिप्ट किया गया था, नए के साथ।
KMS की को हटाएं
अब केवल हमलावर, जिसके पास मूल की सामग्री है, एन्क्रिप्टेड डेटा को डिक्रिप्ट करने में सक्षम होगा
Destroy keys
ध्यान दें कि AWS अब पिछले कार्यों को क्रॉस अकाउंट से करने से रोकता है:
Last updated