═══════════════════════════════════════════════════════════════════════════════ 🚨 RESUMO EXECUTIVO - INCIDENTE DE SEGURANÇA AWS ═══════════════════════════════════════════════════════════════════════════════ DESCOBERTAS PRINCIPAIS: ═══════════════════════════════════════════════════════════════════════════════ ✅ FORAM 3 ATAQUES DIFERENTES, NÃO 1 ÚNICO ATAQUE! ✅ NENHUM RECURSO QUE GERA CUSTOS FOI CRIADO! ✅ CUSTO TOTAL DO INCIDENTE: < $0.10 ═══════════════════════════════════════════════════════════════════════════════ CRONOLOGIA DOS 3 ATAQUES ═══════════════════════════════════════════════════════════════════════════════ ATAQUE #1 - 11 de Outubro de 2025, 16:41 UTC Usuário criado: vzuoit (não "vzouit") IP: 195.178.110.199 (TECHOFF SRV LIMITED - AD/GB) User Agent: Python 3.10 / Linux ATAQUE #2 - 13 de Outubro de 2025, 01:53 UTC Usuário criado: mgwnrk (não "mgwrnk") IP: 195.178.110.68 (TECHOFF SRV LIMITED - AD/GB) User Agent: Python 3.12 / Linux ATAQUE #3 - 16 de Outubro de 2025, 03:55 UTC Usuário criado: wucrbk IP: 13.36.169.20 (AWS EC2 - possível instância comprometida) User Agent: Python 3.13 / Windows Server 2022 ═══════════════════════════════════════════════════════════════════════════════ O QUE OS ATACANTES FIZERAM ═══════════════════════════════════════════════════════════════════════════════ TODOS OS 3 ATAQUES seguiram o MESMO padrão: 1. ✓ Verificaram identidade (GetCallerIdentity) 2. ✓ Criaram usuário IAM com nome aleatório (6 caracteres) 3. ✓ Habilitaram acesso ao Console AWS 4. ✓ Anexaram permissão de ADMINISTRADOR (AdministratorAccess) 5. ✓ Tentaram verificar limites de SES/SNS (para spam) 6. ✗ NÃO conseguiram criar EC2, Lambda, RDS ou outros recursos Total de eventos: 219 ações no CloudTrail ═══════════════════════════════════════════════════════════════════════════════ POR QUE NÃO CAUSARAM DANOS MAIORES? ═══════════════════════════════════════════════════════════════════════════════ O usuário "cartasciganas-s3" TEM permissões para: ✓ Criar usuários IAM ✓ Anexar políticas ✓ Acesso completo ao S3 Mas NÃO TEM permissões para: ✗ Criar instâncias EC2 ✗ Criar funções Lambda ✗ Criar bancos de dados RDS ✗ Criar outros recursos caros Isso SALVOU sua conta de custos massivos! 🎉 ═══════════════════════════════════════════════════════════════════════════════ COMO A CHAVE FOI COMPROMETIDA? ═══════════════════════════════════════════════════════════════════════════════ A chave AKIAIIT6YQIKLQBJVJBQ foi encontrada em TEXTO PLANO em: 1. /Readme.md (linhas 42-43) ⚠️ ALTO RISCO: Pode ter sido exposto pelo web server 2. /httpdocs/blog/wp-config.php (linhas 132-133) ⚠️ RISCO MÉDIO: Vulnerabilidade de WordPress pode ter exposto Vetor mais provável: → Bots automatizados escaneando por arquivos sensíveis → Configuração do servidor permitindo acesso a .md files → Possível vulnerabilidade em plugin do WordPress ═══════════════════════════════════════════════════════════════════════════════ ⚠️ ATENÇÃO: SUA NOVA CHAVE JÁ ESTÁ EXPOSTA! ═══════════════════════════════════════════════════════════════════════════════ A nova chave AKIAQAIKD75PKWIJZMF4 está TAMBÉM exposta nos mesmos arquivos: • /httpdocs/blog/wp-config.php (linha 132) • /application/config/site_config.php (linha 106) 🔥 URGENTE: Você precisa rotacionar esta chave IMEDIATAMENTE! ═══════════════════════════════════════════════════════════════════════════════ AÇÕES URGENTES (FAZER HOJE!) ═══════════════════════════════════════════════════════════════════════════════ 1. 🔴 Remover credenciais de Readme.md e wp-config.php 2. 🔴 Criar NOVA chave e armazenar no AWS Secrets Manager 3. 🔴 Desativar a chave AKIAQAIKD75PKWIJZMF4 após migração 4. 🔴 Configurar web server para bloquear arquivos .md, .env, .config 5. 🔴 Responder ao Support Case da AWS confirmando ações ═══════════════════════════════════════════════════════════════════════════════ ARQUIVOS GERADOS ═══════════════════════════════════════════════════════════════════════════════ ✓ INCIDENT_REPORT_AWS_SECURITY_BREACH.md → Relatório completo e detalhado (26 páginas) → Inclui análise técnica, recomendações e próximos passos ✓ RESUMO_INVESTIGACAO.txt (este arquivo) → Resumo executivo em português ✓ Logs do CloudTrail baixados em: → /tmp/incident_investigation/ → /tmp/incident_investigation_full/ ═══════════════════════════════════════════════════════════════════════════════ CONCLUSÃO ═══════════════════════════════════════════════════════════════════════════════ ✅ Você teve SORTE - as permissões limitadas salvaram sua conta! ⚠️ Mas a situação poderia ter sido MUITO pior 🔒 Implementar as recomendações de segurança é CRÍTICO Custo total: < $0.10 Risco de reincidência: ALTO (se não implementar as correções) ═══════════════════════════════════════════════════════════════════════════════