La ricerca pubblicata da Sysdig mostra come un attacco cloud abbia sfruttato l’intelligenza artificiale per ottenere accesso con privilegi amministrativi in un ambiente Amazon Web Services (AWS) in meno di dieci minuti.
Il report approfondisce ogni fase della compromissione, dalle credenziali esposte alle tecniche di escalation dei privilegi, evidenziando un trend preoccupante nella velocità con cui i threat actor moderni portano a termine le loro operazioni.
Il punto di partenza dell’intrusione
L’operazione osservata dal team di threat research di Sysdig è iniziata il 28 novembre 2025 con l’uso di credenziali AWS rubate da bucket S3 pubblici contenenti dati legati a modelli AI. Queste chiavi non solo consentivano accesso in lettura e scrittura su AWS Lambda, ma anche alcune autorizzazioni verso Amazon Bedrock, un ambiente di sviluppo AI.
Advertising
Il bucket S3 compromesso, con nomi riconducibili a tool AI, è stato il primo punto di ingresso per gli attaccanti. La scoperta di credenziali valide in spazi pubblici ha permesso una rapida enumerazione dei servizi cloud, sfruttando il fatto che queste chiavi avevano accesso anche a risorse interne.
Successivamente, l’attaccante ha esplorato numerosi servizi AWS come Secrets Manager, SSM, RDS, e altri, alla ricerca di ulteriori opportunità per muoversi all’interno dell’ambiente.
Escalation dei privilegi e movimento laterale
La vera svolta è avvenuta quando il threat actor ha sfruttato la possibilità di aggiornare il codice di una funzione Lambda esistente. Modificando il codice e i permessi, è stato possibile generare nuove chiavi con privilegi amministrativi, ottenendo così controllo completo sull’account compromesso.
La modifica della funzione Lambda non era un’azione banale: ha richiesto più tentativi, iterando fino al successo, ma una volta riuscito, ha concesso accesso diretto a chiavi sensibili.
Con le chiavi admin, l’attaccante ha poi effettuato movimenti laterali attraverso 19 identità AWS differenti assumendo diversi ruoli IAM e distribuendo l’attività per rendere più complessa la tracciabilità dell’intrusione.
Advertising
Altri elementi dell’attacco
Il report indica che il threat actor non si è fermato alla semplice escalation dei privilegi: ha anche provato a lanciare istanze GPU per uso intenzionale o abuso di risorse e ha provato ad accedere e sfruttare modelli AI all’interno di Amazon Bedrock, una tecnica nota come LLMjacking.
Questo tipo di attività dimostra quanto gli attacchi moderni possano essere multifase e automatizzati, specialmente quando vengono assistiti da modelli di linguaggio in grado di generare codice e prendere decisioni in tempo reale.
Il team di ricerca ha quindi raccolto non solo la cronologia completa dell’attacco, ma anche una serie di raccomandazioni per mitigare rischi simili, tra cui il corretto uso delle credenziali IAM e il monitoraggio dei pattern di accesso anomali.
La complessità di questa intrusione rappresenta un campanello d’allarme per chi gestisce infrastrutture cloud: anche errori apparentemente semplici come credenziali esposte possono essere sfruttati in pochi minuti quando gli attaccanti combinano automazione avanzata e debolezze di configurazione.
Non si può ignorare che la velocità di compromissione descritta da Sysdig indica come l’integrazione dell’AI nelle tattiche offensive stia comprimendo le tempistiche tradizionali degli attacchi. Le organizzazioni devono non solo adottare tecnologie di difesa all’avanguardia, ma anche ripensare le proprie strategie di gestione delle chiavi e delle configurazioni per resistere a questa nuova classe di minacce.
La risposta di AWS
AWS ha scritto alla redazione di Red Hot Cyber per fare chiarezza sulla ricerca svolta da Sysdig riportando quanto segue: “I servizi e l’infrastruttura AWS non sono stati interessati da questo problema e hanno funzionato come previsto durante l’intero incidente descritto. Il report descrive un account compromesso a causa di bucket S3 configurati in modo errato. Raccomandiamo a tutti i clienti di proteggere le proprie risorse cloud seguendo le best practice in materia di sicurezza, identità e conformità, come: non aprire mai l’accesso pubblico ai bucket S3 o a qualsiasi servizio di storage, applicare il principio del privilegio minimo, gestire in modo sicuro le credenziali e abilitare servizi di monitoraggio come GuardDuty, per ridurre i rischi di attività non autorizzate. I clienti AWS che sospettano o vengono a conoscenza di attività malevole nei propri account AWS dovrebbero seguire le linee guida per la risoluzione di credenziali AWS potenzialmente compromesse o contattare il supporto AWS per assistenza”.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.