La ricerca pubblicata da Sysdig mostra come un attacco cloud abbia sfruttato l’intelligenza artificiale per ottenere accesso con privilegi amministrativi in un ambiente Amazon Web Services (AWS) in meno di dieci minuti.
Il report approfondisce ogni fase della compromissione, dalle credenziali esposte alle tecniche di escalation dei privilegi, evidenziando un trend preoccupante nella velocità con cui i threat actor moderni portano a termine le loro operazioni.

Cybersecurity Awareness efficace? Scopri BETTI RHC! Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’operazione osservata dal team di threat research di Sysdig è iniziata il 28 novembre 2025 con l’uso di credenziali AWS rubate da bucket S3 pubblici contenenti dati legati a modelli AI. Queste chiavi non solo consentivano accesso in lettura e scrittura su AWS Lambda, ma anche alcune autorizzazioni verso Amazon Bedrock, un ambiente di sviluppo AI.
Il bucket S3 compromesso, con nomi riconducibili a tool AI, è stato il primo punto di ingresso per gli attaccanti. La scoperta di credenziali valide in spazi pubblici ha permesso una rapida enumerazione dei servizi cloud, sfruttando il fatto che queste chiavi avevano accesso anche a risorse interne.
Successivamente, l’attaccante ha esplorato numerosi servizi AWS come Secrets Manager, SSM, RDS, e altri, alla ricerca di ulteriori opportunità per muoversi all’interno dell’ambiente.
La vera svolta è avvenuta quando il threat actor ha sfruttato la possibilità di aggiornare il codice di una funzione Lambda esistente. Modificando il codice e i permessi, è stato possibile generare nuove chiavi con privilegi amministrativi, ottenendo così controllo completo sull’account compromesso.
La modifica della funzione Lambda non era un’azione banale: ha richiesto più tentativi, iterando fino al successo, ma una volta riuscito, ha concesso accesso diretto a chiavi sensibili.
Con le chiavi admin, l’attaccante ha poi effettuato movimenti laterali attraverso 19 identità AWS differenti assumendo diversi ruoli IAM e distribuendo l’attività per rendere più complessa la tracciabilità dell’intrusione.
Il report indica che il threat actor non si è fermato alla semplice escalation dei privilegi: ha anche provato a lanciare istanze GPU per uso intenzionale o abuso di risorse e ha provato ad accedere e sfruttare modelli AI all’interno di Amazon Bedrock, una tecnica nota come LLMjacking.
Questo tipo di attività dimostra quanto gli attacchi moderni possano essere multifase e automatizzati, specialmente quando vengono assistiti da modelli di linguaggio in grado di generare codice e prendere decisioni in tempo reale.
Il team di ricerca ha quindi raccolto non solo la cronologia completa dell’attacco, ma anche una serie di raccomandazioni per mitigare rischi simili, tra cui il corretto uso delle credenziali IAM e il monitoraggio dei pattern di accesso anomali.
La complessità di questa intrusione rappresenta un campanello d’allarme per chi gestisce infrastrutture cloud: anche errori apparentemente semplici come credenziali esposte possono essere sfruttati in pochi minuti quando gli attaccanti combinano automazione avanzata e debolezze di configurazione.
Non si può ignorare che la velocità di compromissione descritta da Sysdig indica come l’integrazione dell’AI nelle tattiche offensive stia comprimendo le tempistiche tradizionali degli attacchi. Le organizzazioni devono non solo adottare tecnologie di difesa all’avanguardia, ma anche ripensare le proprie strategie di gestione delle chiavi e delle configurazioni per resistere a questa nuova classe di minacce.
AWS ha scritto alla redazione di Red Hot Cyber per fare chiarezza sulla ricerca svolta da Sysdig riportando quanto segue: “I servizi e l’infrastruttura AWS non sono stati interessati da questo problema e hanno funzionato come previsto durante l’intero incidente descritto. Il report descrive un account compromesso a causa di bucket S3 configurati in modo errato. Raccomandiamo a tutti i clienti di proteggere le proprie risorse cloud seguendo le best practice in materia di sicurezza, identità e conformità, come: non aprire mai l’accesso pubblico ai bucket S3 o a qualsiasi servizio di storage, applicare il principio del privilegio minimo, gestire in modo sicuro le credenziali e abilitare servizi di monitoraggio come GuardDuty, per ridurre i rischi di attività non autorizzate. I clienti AWS che sospettano o vengono a conoscenza di attività malevole nei propri account AWS dovrebbero seguire le linee guida per la risoluzione di credenziali AWS potenzialmente compromesse o contattare il supporto AWS per assistenza”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
