Des Hackers Exploitent les Endpoints AWS Lambda pour Lancer des Attaques Difficiles à Détecter

Des chercheurs en cybersécurité ont récemment mis en lumière une tactique émergente où des cybercriminels utilisent des endpoints AWS Lambda pour camoufler des activités malveillantes, contourner les systèmes de détection traditionnels et héberger des charges utiles malicieuses.

Une infrastructure “serverless” utilisée comme vecteur d’attaque

AWS Lambda est un service populaire d’AWS permettant d’exécuter du code sans gérer de serveurs. Son avantage principal — l’agilité et l’élasticité — devient aujourd’hui une opportunité pour les acteurs malveillants.

Problème identifié : les attaquants créent des fonctions Lambda personnalisées et activent leurs endpoints HTTP publics (Lambda Function URLs) pour servir :

  • Des scripts JavaScript malveillants,

  • Des payloads obfusqués,

  • Ou même des éléments servant au command-and-control (C2).

Ces endpoints apparaissent comme des domaines AWS légitimes, rendant leur détection très difficile dans les outils de sécurité traditionnels (proxy, filtrage DNS, SIEM).


Cas réels observés

L’équipe de Permiso Security a repéré une campagne dans laquelle des endpoints Lambda sont utilisés pour distribuer des scripts malveillants. Les URLs Lambda étant sécurisées par défaut, les attaquants contournent les contrôles en configurant des autorisations publiques ou mal implémentées.

Utilisations concrètes relevées :

  • Distribution de malwares via des liens “trustés” (AWS domain),

  • Connexions C2 cachées derrière des services cloud,

  • Dynamisme élevé : les fonctions Lambda peuvent être rapidement mises en place et supprimées après usage.


Pourquoi c’est préoccupant

  • Détournement de services cloud : cela complique l’attribution et la neutralisation.

  • Dissimulation : les URL AWS Lambda ne déclenchent souvent aucun avertissement.

  • Persistance faible : les fonctions Lambda peuvent ne vivre que quelques heures, rendant les preuves volatiles.

Ces tactiques sont similaires à celles observées avec les abus de Google Firebase, Microsoft Azure ou Cloudflare Workers pour camoufler des C2 ou du phishing.


Recommandations

Pour les entreprises utilisant AWS, il est impératif de renforcer la surveillance sur les environnements serverless :

  1. Inventorier toutes les fonctions Lambda actives et leurs URLs associées.

  2. Restreindre les accès aux endpoints (authentification requise, IP whitelist).

  3. Mettre en place une détection comportementale autour des fonctions Lambda exécutant du code externe ou suspect.

  4. Intégrer ces éléments dans les règles de threat hunting internes.

Les SOC doivent également considérer le trafic sortant vers *.lambda-url.[region].on.aws comme potentiellement suspect s’il n’est pas attendu.


En conclusion

L’utilisation malveillante d’AWS Lambda URLs illustre comment les attaquants adaptent leurs outils aux environnements cloud modernes pour gagner en discrétion. Les services serverless, mal surveillés, deviennent des vecteurs discrets d’intrusion et de persistance, appelant les entreprises à renforcer leur visibilité et leur contrôle sur les fonctions déployées.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.