Des serveurs AWS piratés et transformés en ferme de minage
Des hackers ont récemment détourné des serveurs du cloud d’Amazon Web Services pour miner des cryptomonnaies à l’insu des clients. Cette opération, rapidement détectée par le service GuardDuty, montre l’ingéniosité des cybercriminels en perpétuelle recherche de gains rapides. Peut-on établir un lien entre l’explosion récente du prix de la RAM et l'apparition de ce type de menaces ?
GuardDuty d'AWS identifie une « séquence d'attaque de gravité critique »
Les services de détection GuardDuty d'Amazon (en charge de la détection des menaces et de la surveillance des activités malveillantes) ont détecté une opération de minage de cryptomonnaies frauduleuse sur leur service Amazon Web Services (AWS).
Cette activité est identifiée pour la première fois le 2 novembre 2025 par le service de détection des menaces. Grâce à la corrélation des signaux des différentes sources de données, le service a rapidement qualifié la menace de « séquence d'attaque de gravité critique ».
Lors de l'enquête, les ingénieurs en sécurité de GuardDuty ont rapidement découvert que des techniques d'attaques similaires étaient utilisées sur plusieurs comptes clients AWS, suggérant une campagne coordonnée ciblant des clients via des identifiants IAM compromis.
📈 Savez-vous où et comment acheter des actions Amazon en 2025 ?
Pour faire simple, l'agresseur a obtenu des identifiants IAM compromis, c'est-à-dire des clés d'accès volées. Ces identifiants sont des clés permettant d’accéder aux services cloud AWS, permettant ainsi à l'intrus d'agir comme un utilisateur légitime.
Une fois à l'intérieur du système, l’attaquant a examiné les quotas EC2 (combien de machines virtuelles il pouvait lancer) puis les permissions IAM (quelles actions il pouvait réaliser), détaille le rapport d'AWS.
En moins de 10 minutes, l'adversaire avait installé ses logiciels de minage sur Amazon EC2 (machines virtuelles dans le cloud) et Amazon ECS (service de conteneurisation).
Découvrir les portefeuilles Trezor pour sécuriser vos cryptos
Quand la flambée de la RAM impacte directement les opérations de minage illégal
Concrètement, les instances GPU sont exploitées pour tirer parti de la puissance de calcul massive des serveurs AWS et maximiser le hashrate. Les instances à forte capacité mémoire jouent également un rôle clé en fournissant une grande quantité de RAM, indispensable pour faire tourner plusieurs processus de minage en parallèle et de manière stable. Enfin, les instances à usage général servent de tour de contrôle : elles orchestrent le déploiement, automatisent les tâches et assurent le pilotage global de cette infrastructure.
Il est par ailleurs intéressant de noter que l'assaillant a utilisé des scripts pour automatiser le déploiement de ses machines sur plusieurs services ainsi que des techniques de persistance pour éviter que ses victimes ne suppriment facilement les machines infectées. Cela montre une amélioration des techniques de persistance par rapport aux campagnes classiques.
Dans l'actualité - Bitcoin plus fort qu’Amazon : le BTC devient le 5e plus grand actif financier au monde
Comme nous l’avons expliqué dans un récent article, l’essor de l’IA a fait exploser le prix de la mémoire vive. Les activités de minage, particulièrement gourmandes en RAM et en stockage rapide, subissent cette inflation. En effet, le retour sur investissement des ressources matérielles nécessaires au minage est réduit, voire retardé, rendant l’exploitation moins rentable et nécessitant davantage de temps pour amortir les coûts.
Cette activité frauduleuse, fondée sur l’exploitation illégitime des capacités d’AWS, illustre la résilience d’attaquants attirés par l’appât du gain et par la perception d’une industrie des cryptomonnaies offrant des revenus rapides et faciles.
Pour se protéger contre des attaques similaires, Amazon conseille à ses clients d'appliquer des contrôles solides de gestion des identités et des accès. Cela signifie notamment implémenter des informations d’identification temporaires au lieu de clés d’accès à long terme et utiliser de l'authentification multifactorielle (MFA et 2FA). Veillez également à activer AWS GuardDuty pour faciliter la réponse du service de sûreté d'Amazon.
Ouvrir un compte sur N26, la banque crypto-friendlySource : Blog sur la sécurité AWS
La Newsletter crypto n°1 🍞
Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌
Certains contenus ou liens dans cet article peuvent être de la publicité. Cryptoast a étudié les produits ou services présentés, mais ne saurait être tenu responsable de tout dommage ou perte liés à leur usage. Investir dans les cryptomonnaies comporte des risques. N'investissez que ce que vous êtes prêt à perdre.
