Servidores mal configurados en Amazon S3 permiten infectar webs

Servidores mal configurados en Amazon S3 permiten infectar webs

Javier Jiménez

Al almacenamiento en la nube es algo que se ha vuelto muy popular en los últimos años. Tenemos a nuestra disposición un amplio abanico de posibilidades en este sentido. Muchos servicios y plataformas que podemos utilizar. Sin embargo en ocasiones pueden surgir vulnerabilidades. En este artículo nos hacemos eco de cómo los piratas informáticos están aprovechándose de servidores AWS S3 mal configurados para insertar código malicioso en sitios web.

Usan servidores Amazon S3 mal configurados para atacar

Normalmente los piratas informáticos se aprovechan de vulnerabilidades que existen en un servicio o de configuraciones mal realizadas por los propios usuarios. No es la primera vez que vemos algo similar en este tipo de plataformas. En este caso se aprovechan de servidores AWS S3 mal configurados y logran insertar código malicioso en páginas web.

El objetivo al insertar estos códigos maliciosos es llevar a cabo campañas maliciosas para enviar publicidad. La empresa de seguridad informática RiskIQ ha identificado una serie de páginas web que se han visto comprometidas por este problema. Alojan código JavaScript malicioso. Se trata de una táctica clásica utilizada por Magecart.

Los sitios web afectados sin parches alojan contenido relacionado con servicios de emergencia y foros de chat que atienden a diferentes profesionales de seguridad, según indican desde RiskIQ.

Hay que tener en cuenta que Amazon S3 es una infraestructura que ofrece almacenamiento seguro. Allí podemos guardar y recuperar datos y archivos que queramos mantener a salvo. El problema es que los usuarios finales pueden tener un control sobre ese almacenamiento. Esto quiere decir que pueden llevar a cabo diferentes opciones para configurar y a veces pueden dejar abierta la puerta a posibles ataques o cometer errores que afecten a la seguridad.

Problema de seguridad en Amazon S3

Estos códigos maliciosos insertados por Magecart son skimmers virtuales de tarjetas de crédito, también conocidos como ataques de formjacking. Básicamente es código JavaScript que los operadores de Magecart insertan sigilosamente en un sitio web comprometido, a normalmente en páginas donde se realizan pagos, diseñado para registrar los detalles de la tarjeta de los clientes en tiempo real y transmitirlo a un atacante de forma remota.

Para evitar estas amenazas, RiskIQ recomienda asegurar los servidores de S3 con el nivel correcto de permisos, además de controlar el acceso. Los servidores mal configurados son un problema importante que ponen en riesgo la seguridad.

En definitiva, una serie de servidores de Amazon S3 mal configurados han puesto en riesgo diferentes páginas web al permitir la inyección de código malicioso por parte de Magecart. Es fundamental que siempre protejamos nuestros dispositivos y servicios en la red. En muchas ocasiones surgen vulnerabilidades y fallos que pueden ser explotados por los atacantes. Debemos mantener los equipos actualizados, así como utilizar herramientas de seguridad siempre que sea posible. El objetivo no es otro que evitar ataques que puedan comprometer nuestra seguridad y privacidad.

Os dejamos un artículo donde explicamos cómo usar los servicios de almacenamiento con seguridad.