Um ataque cibernético documentado em novembro de 2025 pela Equipe de Pesquisa de Ameaças da Sysdig estabeleceu um novo marco preocupante na velocidade das invasões digitais. Um criminoso conseguiu assumir controle total de um ambiente de nuvem AWS em apenas oito minutos, tempo drasticamente inferior aos dias ou semanas típicos de ataques convencionais.
O incidente teve início com uma falha básica de segurança: credenciais de teste foram deixadas expostas em um bucket S3 público da Amazon Web Services. Buckets S3 funcionam como espaços de armazenamento virtual na nuvem, e quando configurados como públicos, tornam-se acessíveis a qualquer pessoa na internet. Os pesquisadores identificaram que esses buckets continham até a expressão “IA” em seus nomes, facilitando sua localização por invasores.
Embora as credenciais roubadas tivessem permissões limitadas de leitura, isso foi suficiente para o atacante realizar um mapeamento completo da infraestrutura. O invasor examinou serviços críticos como Secrets Manager, onde ficam armazenadas senhas e chaves de segurança, bases de dados RDS e o sistema de monitoramento CloudWatch.
A próxima fase envolveu escalação de privilégios através de injeção de código malicioso em funções Lambda, pequenos programas que executam tarefas automatizadas. O criminoso editou repetidamente uma função chamada EC2-init até comprometer uma conta administrativa, obtendo assim privilégios totais sobre o ambiente.
O aspecto mais preocupante do ataque foi a forte evidência do uso de Inteligência Artificial. A velocidade de execução e o estilo do código indicam que o hacker utilizou Modelos de Linguagem de Grande Escala (LLMs) para automatizar as operações. O código foi digitado em velocidade humanamente impossível e continha comentários em sérvio.
Os pesquisadores identificaram “alucinações de IA” características no código, incluindo IDs de contas AWS fictícias e referências a repositórios GitHub inexistentes. Essas são marcas típicas deixadas por modelos de IA ao preencher lacunas de informação.
Além do roubo de dados, o invasor praticou LLMjacking, utilizando os recursos computacionais da vítima para executar modelos de IA custosos como Claude 3.5 Sonnet, DeepSeek R1 e Amazon Titan. Houve até tentativa de lançar uma máquina virtual denominada “stevan-gpu-monster” para treinar modelos próprios, operação que custaria à empresa mais de £18.000 mensais.
Para evitar detecção, o atacante empregou um rotador de IP que alternava constantemente entre 19 endereços diferentes. A conta comprometida era secundária dentro de uma organização maior, e o criminoso tentou movimento lateral para outras contas explorando uma função padrão chamada OrganizationAccountAccessRole.
A Amazon Web Services afirmou em comunicado que seus serviços e infraestrutura não foram afetados, e que o incidente resultou de buckets S3 mal configurados. A empresa recomenda nunca abrir acesso público a buckets S3, implementar acesso com privilégios mínimos, gerenciar credenciais de forma segura e ativar serviços de monitoramento como o GuardDuty. Clientes que suspeitarem de atividades maliciosas devem seguir orientações para corrigir credenciais comprometidas ou contatar o Suporte da AWS.
Fonte: TecMundo



