Home / Segurança da Informação / Hackers usam IA para dominar contas AWS em minutos

Hackers usam IA para dominar contas AWS em minutos

Um incidente recente revelou como a inteligência artificial está sendo utilizada para acelerar ataques cibernéticos em ambientes de nuvem. Pesquisadores da Sysdig identificaram um invasor que conseguiu comprometer um ambiente da Amazon Web Services (AWS) e obter privilégios administrativos em menos de dez minutos, utilizando automação baseada em IA ao longo de praticamente toda a cadeia de ataque.

O caso chama atenção não apenas pela velocidade da intrusão, mas também pelos fortes indícios do uso de modelos de linguagem de grande escala (LLMs) para planejar e executar ações maliciosas.

Ataque rápido e altamente automatizado

De acordo com os pesquisadores Michael Clark e Alessandro Brucato, o atacante conseguiu sair do acesso inicial até a escalada de privilégios administrativos em um intervalo extremamente curto, comprometendo 19 identidades diferentes dentro da AWS.

Durante a operação, foram explorados recursos de computação com GPU e modelos hospedados no Amazon Bedrock. Esse tipo de abuso é conhecido como LLMjacking, técnica em que contas em nuvem comprometidas são usadas para consumir serviços de inteligência artificial de alto custo ou executar atividades maliciosas.

Credenciais expostas em bucket público iniciaram a invasão

A intrusão começou com o roubo de credenciais válidas armazenadas incorretamente em buckets públicos do Amazon S3. Essas credenciais pertenciam a um usuário IAM com permissões de leitura e escrita em funções AWS Lambda e acesso limitado ao Amazon Bedrock.

No mesmo bucket também estavam dados de Retrieval-Augmented Generation (RAG), que posteriormente foram explorados para apoiar as ações do invasor.

Escalada de privilégios por injeção de código em Lambda

Após tentativas iniciais frustradas de acessar contas com nomes comuns de administradores, o invasor conseguiu escalar privilégios por meio da injeção de código em funções AWS Lambda.

Aproveitando permissões de atualização de código e configuração, o atacante substituiu repetidamente o código de uma função existente até comprometer uma conta com privilégios administrativos reais.

O código malicioso foi utilizado para:

  • listar usuários IAM
  • criar novas chaves de acesso
  • enumerar buckets S3
  • coletar grandes volumes de dados sensíveis

Evidências indicam código gerado por IA

Os pesquisadores observaram características típicas de código gerado por modelos de linguagem, incluindo:

  • comentários em idioma sérvio
  • tratamento excessivo de exceções
  • referências a IDs de contas inexistentes
  • menções a repositórios do GitHub que não existem

Esses comportamentos são compatíveis com “alucinações” comuns em LLMs, reforçando a hipótese de que a inteligência artificial foi amplamente utilizada durante o ataque.

Exfiltração de dados e possível backdoor

Com acesso administrativo, o invasor conseguiu extrair informações de múltiplos serviços, incluindo:

  • AWS Secrets Manager
  • Systems Manager Parameter Store
  • logs do CloudWatch
  • código de funções Lambda
  • dados internos armazenados no S3
  • eventos do CloudTrail

Além disso, o atacante passou a abusar do acesso ao Amazon Bedrock para invocar diversos modelos de IA e utilizou instâncias EC2 voltadas para aprendizado de máquina. Um servidor JupyterLab chegou a ser exposto publicamente, possivelmente como mecanismo de persistência ou backdoor.

IA está acelerando ataques em nuvem

Embora o objetivo final da operação não tenha sido confirmado, o caso evidencia uma tendência preocupante: o uso de inteligência artificial para automatizar ataques complexos em ambientes de nuvem, reduzindo drasticamente o tempo necessário para comprometer infraestruturas críticas.

Como se proteger de ataques automatizados na AWS

Os pesquisadores reforçam que práticas básicas de segurança continuam sendo fundamentais para reduzir riscos. Entre as principais recomendações estão:

  • aplicar o princípio do menor privilégio em identidades IAM
  • restringir rigorosamente permissões de atualização em funções Lambda
  • proteger e auditar buckets S3 para evitar exposição pública
  • monitorar detalhadamente o uso de serviços de IA na nuvem
  • revisar continuamente logs e atividades suspeitas

Conclusão

O incidente demonstra que a combinação entre automação e inteligência artificial está transformando o cenário de ameaças em nuvem. Ataques que antes levavam horas ou dias agora podem ser executados em minutos, com alto nível de sofisticação.

Para organizações que utilizam AWS ou qualquer ambiente cloud, investir em governança de identidades, monitoramento contínuo e controle rigoroso de permissões deixou de ser apenas uma boa prática, tornou-se uma necessidade crítica de segurança.

Marcado:

Sign Up For Daily Newsletter

Stay updated with our weekly newsletter. Subscribe now to never miss an update!

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *