På åtta minuter tog angriparen full kontroll över företagets molnmiljö

av | feb 5, 2026

Den 28 november 2025 följde säkerhetsexperter från Sysdigs Threat Research Team i realtid hur en angripare tog full kontroll över ett företags molnmiljö. Det som normalt beskrivs som långsamma och metodiska intrång gick här på minuter. Åtta stycken, för att vara exakt.

Inbrottet började med ett banalt misstag. Testuppgifter hade lämnats öppna i en publik molnlagring, en så kallad S3-bucket. Den fungerade som en öppen mapp på nätet och var dessutom märkt med namn som innehöll referenser till AI, vilket gjorde den lätt att hitta för den som letade efter något att utnyttja.

Kontot som kom på avvägar hade begränsade rättigheter, men det räckte. Med läsbehörighet kartlade angriparen hela miljön: databaser, nycklar, loggar och konfigurationer. Tjänster som Secrets Manager, RDS och CloudWatch användes systematiskt för att skapa en fullständig bild av systemet innan nästa steg togs.

Därefter följde ett mer avancerat angrepp. Genom kodinjektion riktades attacker mot Lambda-funktioner, små automatiserade kodsnuttar som körs i molnet. En funktion med namnet EC2-init ändrades upprepade gånger tills angriparen lyckades kapa ett konto kallat ”frick”. Därmed fanns fullständig administrativ kontroll.

Det som stack ut var inte bara hastigheten, utan sättet attacken genomfördes på. Sysdig bedömer att stora delar av arbetet automatiserades med hjälp av stora språkmodeller. Koden innehöll kommentarer på serbiska och skrevs i ett tempo som sannolikt överstiger vad en människa kan prestera manuellt.

Intrånget stannade inte vid kartläggning eller datastöld. Angriparen använde det kapade kontot för så kallad LLMjacking, där kraftfulla AI-modeller körs på offrets bekostnad. Bland annat nyttjades modeller som Claude 3.5 Sonnet, DeepSeek R1 och Amazon Titan. Försök gjordes även att starta en extremt resurskrävande maskin med namnet stevan-gpu-monster för att träna egen AI. Kostnaden hade överstigit motsvarande 18 000 pund i månaden om försöket inte stoppats.

För att undvika upptäckt roterades IP-adresser kontinuerligt och totalt användes 19 olika identiteter. Det kapade kontot var dessutom ett underkonto i en större organisation, och angriparen försökte ta sig vidare genom att gissa standardroller som ofta används internt.

I materialet hittades även spår av så kallade AI-hallucinationer. Skripten försökte ansluta till påhittade kontonummer, ett känt beteende när språkmodeller fyller i luckor utan faktisk information.

Sysdig beskriver attacken som ovanligt effektiv och tydligt AI-assisterad. Administrativa rättigheter uppnåddes på under tio minuter, ett stort antal identiteter komprometterades och både AI-tjänster och GPU-resurser missbrukades. Kombinationen av kod med språkliga spår, felaktiga kontonummer och referenser till icke-existerande resurser pekar sammantaget på automatiserade offensiva verktyg.

För att minska risken för liknande intrång pekar forskarna på grundläggande åtgärder. Åtkomstnycklar får aldrig lämnas publikt tillgängliga. Tillfälliga roller bör användas i stället för statiska uppgifter. Massiv kartläggning av system, där ett konto plötsligt försöker lista allt innehåll, är ett av de tydligaste varningstecknen och bör utlösa larm omedelbart.

Enligt flera säkerhetsexperter markerar händelsen ett skifte. Intrång som tidigare tog dagar eller veckor sker nu på minuter. Det handlar inte om nya tekniska sårbarheter, utan om att AI tar bort tvekan, tempo och friktion. När maskiner angriper maskiner räcker det med ett enda öppet misstag.

Källa: Hackread

Läs mer

FBI stänger ner RAMP – ett av de största ryska cyberbrottsforumen

 

OpenClaw: Ett säkerhetshaveri som blottar AI-agenternas baksida

 

 


Mikael Winterkvist

Fyrabarns-far, farfar, morfar och egen företagare i Skellefteå med kliande fingrar. Jag skriver om fotografering, sport, dataprylar, politik, nöje, musik och film. Vid sidan av den här bloggen så jobbar jag med med det egna företaget Winterkvist.com. Familjen består av hustru, fyra barn (utflugna) och fem barnbarn.

Jag har hållit på med datorer sedan tidigt 1980-tal och drev Artic BBS innan Internet knappt existerade. Efter BBS-tiden har det blivit hemsidor, design, digitala medier och trycksaker. Under tiden som journalist jobbade jag med Mac men privat har det varit Windows som har gällt fram till vintern 2007. Då var det dags att byta och då bytte vi, företaget, helt produktionsplattform till macOS. På den vägen är det.

_____________________________________________________________________________________

Anmäl dig till Magasin Mackens nyhetsbrev

Du får förhandsinformation om Macken, våra planer och du får informationen, först och direkt till din mail. Vi lovar att inte skicka din information vidare och vi lovar att inte skicka ut mer än max ett nyhetsbrev per månad.

Anmäl dig här

_____________________________________________________________________________________

Magasin Macken använder AI för att samla in information och underlag för de texter som publiceras. Vi använder även AI för att skapa bilder och illustrationer. Dessa märks alltid med att det är AI-bilder om bilderna är fotorealistiska. I förekommande fall så läggs även till länkar till källa och referenser till i texterna som alltid kontrolleras av en mänsklig skribent - som är den som skriver och redigerar alla texter till alla väsentliga delar.

Vill du kommentera den här texten, komma med förslag, kritik eller ställa frågor så gör du det enklast i något av de sociala medier som jag och Magasin Macken finns med i. Länkarna hittar du nedan.

  • Facebook
  • Instagram
  • Bluesky
  • Threads
  • Mastodon
  • LinkedIn
  • YouTube
  • Vimeo
  • Twitter
  • RSS
  • E-Mail

De senaste inläggen: