Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un Hack guidato dalle AI ha raggiunto i privilegi di root su AWS in 10 minuti

Un Hack guidato dalle AI ha raggiunto i privilegi di root su AWS in 10 minuti

4 Febbraio 2026 06:53

La ricerca pubblicata da Sysdig mostra come un attacco cloud abbia sfruttato l’intelligenza artificiale per ottenere accesso con privilegi amministrativi in un ambiente Amazon Web Services (AWS) in meno di dieci minuti.

Il report approfondisce ogni fase della compromissione, dalle credenziali esposte alle tecniche di escalation dei privilegi, evidenziando un trend preoccupante nella velocità con cui i threat actor moderni portano a termine le loro operazioni.

Il punto di partenza dell’intrusione

L’operazione osservata dal team di threat research di Sysdig è iniziata il 28 novembre 2025 con l’uso di credenziali AWS rubate da bucket S3 pubblici contenenti dati legati a modelli AI. Queste chiavi non solo consentivano accesso in lettura e scrittura su AWS Lambda, ma anche alcune autorizzazioni verso Amazon Bedrock, un ambiente di sviluppo AI.

Il bucket S3 compromesso, con nomi riconducibili a tool AI, è stato il primo punto di ingresso per gli attaccanti. La scoperta di credenziali valide in spazi pubblici ha permesso una rapida enumerazione dei servizi cloud, sfruttando il fatto che queste chiavi avevano accesso anche a risorse interne.

Successivamente, l’attaccante ha esplorato numerosi servizi AWS come Secrets Manager, SSM, RDS, e altri, alla ricerca di ulteriori opportunità per muoversi all’interno dell’ambiente.

Escalation dei privilegi e movimento laterale

La vera svolta è avvenuta quando il threat actor ha sfruttato la possibilità di aggiornare il codice di una funzione Lambda esistente. Modificando il codice e i permessi, è stato possibile generare nuove chiavi con privilegi amministrativi, ottenendo così controllo completo sull’account compromesso.

La modifica della funzione Lambda non era un’azione banale: ha richiesto più tentativi, iterando fino al successo, ma una volta riuscito, ha concesso accesso diretto a chiavi sensibili.

Con le chiavi admin, l’attaccante ha poi effettuato movimenti laterali attraverso 19 identità AWS differenti assumendo diversi ruoli IAM e distribuendo l’attività per rendere più complessa la tracciabilità dell’intrusione.

Altri elementi dell’attacco

Il report indica che il threat actor non si è fermato alla semplice escalation dei privilegi: ha anche provato a lanciare istanze GPU per uso intenzionale o abuso di risorse e ha provato ad accedere e sfruttare modelli AI all’interno di Amazon Bedrock, una tecnica nota come LLMjacking.

Questo tipo di attività dimostra quanto gli attacchi moderni possano essere multifase e automatizzati, specialmente quando vengono assistiti da modelli di linguaggio in grado di generare codice e prendere decisioni in tempo reale.

Il team di ricerca ha quindi raccolto non solo la cronologia completa dell’attacco, ma anche una serie di raccomandazioni per mitigare rischi simili, tra cui il corretto uso delle credenziali IAM e il monitoraggio dei pattern di accesso anomali.

La complessità di questa intrusione rappresenta un campanello d’allarme per chi gestisce infrastrutture cloud: anche errori apparentemente semplici come credenziali esposte possono essere sfruttati in pochi minuti quando gli attaccanti combinano automazione avanzata e debolezze di configurazione.

Non si può ignorare che la velocità di compromissione descritta da Sysdig indica come l’integrazione dell’AI nelle tattiche offensive stia comprimendo le tempistiche tradizionali degli attacchi. Le organizzazioni devono non solo adottare tecnologie di difesa all’avanguardia, ma anche ripensare le proprie strategie di gestione delle chiavi e delle configurazioni per resistere a questa nuova classe di minacce.

La risposta di AWS

AWS ha scritto alla redazione di Red Hot Cyber per fare chiarezza sulla ricerca svolta da Sysdig riportando quanto segue: “I servizi e l’infrastruttura AWS non sono stati interessati da questo problema e hanno funzionato come previsto durante l’intero incidente descritto. Il report descrive un account compromesso a causa di bucket S3 configurati in modo errato. Raccomandiamo a tutti i clienti di proteggere le proprie risorse cloud seguendo le best practice in materia di sicurezza, identità e conformità, come: non aprire mai l’accesso pubblico ai bucket S3 o a qualsiasi servizio di storage, applicare il principio del privilegio minimo, gestire in modo sicuro le credenziali e abilitare servizi di monitoraggio come GuardDuty, per ridurre i rischi di attività non autorizzate. I clienti AWS che sospettano o vengono a conoscenza di attività malevole nei propri account AWS dovrebbero seguire le linee guida per la risoluzione di credenziali AWS potenzialmente compromesse o contattare il supporto AWS per assistenza”.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.