Das Sysdig Threat Research Team (TRT) hat Ende November 2025 einen besonders schnellen und komplexen Angriff auf eine AWS-Umgebung aufgedeckt.
Innerhalb von weniger als zehn Minuten erlangten die Angreifer Administratorrechte und nutzten dabei offenbar große Sprachmodelle (LLMs), um den Angriff zu automatisieren, Schadcode zu generieren und Entscheidungen in Echtzeit zu treffen.
Die Angreifer verschafften sich Zugriff auf das AWS-Konto des Opfers über in öffentlichen S3-Buckets gefundene Zugangsdaten. Diese Buckets enthielten unter anderem KI-Daten für Modelle (RAG-Daten). Mit den gestohlenen IAM-Zugangsdaten erhielten sie Lese- und Schreibrechte für Lambda-Funktionen sowie eingeschränkten Zugriff auf Amazon Bedrock.
Nach der anfänglichen Infiltration bewegten sich die Angreifer lateral durch die Umgebung und übernahmen sechs verschiedene IAM-Accounts in 14 Sessions. Insgesamt waren 19 AWS-Principals betroffen. Dabei nutzten sie Rollenverkettung und Kontoübergreifende Rollen, um Administratorrechte schnell auszubauen.
Datensammlung und Auswertung
Mit dem kompromittierten Admin-Zugang sammelten die Angreifer Daten aus verschiedenen Quellen:
- Geheimnisse aus Secrets Manager
- Parameter aus EC2 Systems Manager
- CloudWatch-Protokolle
- Quellcode von Lambda-Funktionen
- Interne S3-Bucket-Daten
- CloudTrail-Ereignisse
Besonders wertvoll für die Angreifer waren Ergebnisse des IAM Access Analyzers, der mögliche Zugriffspfade und ungenutzte Berechtigungen aufzeigt.
Ein auffälliges Merkmal der Attacke war der Zugriff auf Amazon Bedrock. Die Angreifer prüften vorhandene KI-Modelle, deaktivierten Protokollierungen und riefen die Modelle auf, um automatisierte Angriffe zu unterstützen – ein Verfahren, das als LLM-Jacking bekannt ist.
Die Täter setzten mehrere Methoden ein, um nicht entdeckt zu werden. Dazu gehörten IP-Rotatoren, die die Quell-IP ständig wechselten, und die Aufteilung der Aktivitäten auf viele Principals, um dauerhaften Zugriff zu sichern. Rollen wurden teilweise nur übernommen, um andere Rollen zu aktivieren, ein Konzept, das als Rollenverkettung bezeichnet wird.
Schutzmaßnahmen und Empfehlungen
Um ähnliche Angriffe zu verhindern, rät Sysdig zu folgenden Maßnahmen:
- Prinzip der geringsten Berechtigungen konsequent anwenden, auch für Lambda-Ausführungsrollen.
- Berechtigungen wie „UpdateFunctionConfiguration“ und „PassRole“ sorgfältig beschränken.
- Versionsverwaltung und Aliase für Lambda-Funktionen aktivieren, um Manipulationen zu erschweren.
- S3-Buckets mit sensiblen Daten nicht öffentlich zugänglich machen.
- Modellaufrufprotokollierung bei Amazon Bedrock aktivieren, um unbefugte Nutzung zu erkennen.
- Aktivitäten des IAM Access Analyzers überwachen, da sie Angreifern wertvolle Informationen liefern.
Der Angriff zeigt, wie schnell und effektiv moderne Cyberattacken auf Cloud-Umgebungen ablaufen können – insbesondere wenn KI-Modelle für die Automatisierung genutzt werden. Innerhalb von Minuten erlangten die Täter Administratorrechte, kompromittierten zahlreiche Konten und missbrauchten Cloud-gestützte LLMs sowie GPU-Ressourcen.
Mit der zunehmenden Verbreitung von LLMs werden solche Angriffe voraussichtlich häufiger und präziser. Unternehmen sollten daher konsequent Mindestprivilegien durchsetzen, Laufzeitschutzmechanismen implementieren und ihre Cloud-Umgebungen kontinuierlich überwachen, um schnell auf diese beschleunigte Bedrohung reagieren zu können.