#guardduty
Soldiers on guard duty at the Sirocco Engineering works - Belfast 1941. Photo by Public Record Office of NI. #ww2 #belfast #worldwar2 #northernireland #ireland #sirocco #guardduty
February 15, 2026 at 4:13 PM
GuardDuty uses threat intelligence and behavior analysis to detect suspicious activity in your AWS environment. Turn it on. Always.
February 13, 2026 at 8:00 AM
"We recommend all customers secure their cloud resources by following security, identity, and compliance best practices, including [...] least-privilege access, secure credential management, and enabling monitoring services like GuardDuty, to reduce risks of unauthorized activity."
AWS intruder pulled off AI-assisted cloud break-in in 8 mins
UPDATED: LLMs automated most phases of the attack
www.theregister.com
February 5, 2026 at 6:56 AM
✍️ New blog post by Navapon

Why Your AWS GuardDuty Data Isn't Showing Up in Microsoft Sentinel (And How to Fix It)

#aws #devsecops #guardduty
Why Your AWS GuardDuty Data Isn't Showing Up in Microsoft Sentinel (And How to Fix It)
The silent killer: KMS encryption blocking your SIEM integration with zero error logs If you're...
dev.to
January 16, 2026 at 6:04 AM
What You Preserve During a Cloud Incident

– CloudTrail logs
– VPC Flow Logs
– GuardDuty findings
– IAM changes
– S3 access logs
Preserve first. Analyze second. Never rush containment blindly.
December 24, 2025 at 8:02 PM
Amazon: Ongoing cryptomining campaign uses hacked AWS accounts

Amazon's AWS GuardDuty security team is warning of an ongoing crypto-mining campaign that targets its Elastic Compute Cloud (EC2) and Elastic Container Service (ECS) using compromised credentials for Identity and Acce…
#hackernews #news
Amazon: Ongoing cryptomining campaign uses hacked AWS accounts
Amazon's AWS GuardDuty security team is warning of an ongoing crypto-mining campaign that targets its Elastic Compute Cloud (EC2) and Elastic Container Service (ECS) using compromised credentials for Identity and Access Management (IAM). [...]
www.bleepingcomputer.com
December 18, 2025 at 10:02 PM
Cryptomining campaign targeting Amazon EC2 and Amazon ECS

Amazon GuardDuty and our automated security monitoring systems identified an ongoing cryptocurrency (crypto) mining campaign beginning on November 2, 2025. The operation uses compromised AWS Identity and Access Management …
#hackernews #news
Cryptomining campaign targeting Amazon EC2 and Amazon ECS
Amazon GuardDuty and our automated security monitoring systems identified an ongoing cryptocurrency (crypto) mining campaign beginning on November 2, 2025. The operation uses compromised AWS Identity and Access Management (IAM) credentials to target Amazon Elastic Container Service (Amazon ECS) and Amazon Elastic Compute Cloud (Amazon EC2). GuardDuty Extended Threat Detection was able to correlate signals […]
aws.amazon.com
December 17, 2025 at 10:32 PM
Amazon:進行中の暗号資産マイニングキャンペーンが侵害されたAWSアカウントを悪用

AmazonのAWS GuardDutyセキュリティチームは、Identity and Access Management(IAM)の侵害された認証情報を用いてElastic Compute Cloud(EC2)およびElastic Container Service(ECS)を標的にする、進行中の暗号資産マイニング(クリプトマイニング)キャンペーンについて警告しています。 この活動は11月2日に開始され、マイニング活動を長期化させ、インシデント対応者の対応を妨げる永続化メカニズムが用いられていました。…
Amazon:進行中の暗号資産マイニングキャンペーンが侵害されたAWSアカウントを悪用
AmazonのAWS GuardDutyセキュリティチームは、Identity and Access Management(IAM)の侵害された認証情報を用いてElastic Compute Cloud(EC2)およびElastic Container Service(ECS)を標的にする、進行中の暗号資産マイニング(クリプトマイニング)キャンペーンについて警告しています。 この活動は11月2日に開始され、マイニング活動を長期化させ、インシデント対応者の対応を妨げる永続化メカニズムが用いられていました。 脅威アクターは、10月末に作成され、10万回以上プルされたDocker Hubイメージを使用しました。 Amazon EC2サービスはAWS上で仮想マシンを実行でき、ECSはクラウドプラットフォーム上でコンテナ化されたアプリケーション(例:Dockerアプリ)を実行できます。 これらのインスタンスに暗号資産マイナーを仕込むことで、脅威アクターはAWSの顧客とAmazonに計算リソース枯渇の負担を負わせたまま、金銭的利益を得ることができます。 Amazonによると、攻撃者は脆弱性を悪用したのではなく、顧客アカウント内の有効な認証情報を使用しました。 暗号資産マイニングの活動 AWSは本日公開したレポートで、攻撃者がEC2のサービスクォータとIAM権限の偵察を行った後、初期アクセスから10分以内に暗号資産マイニングを開始したと述べています。 これは、10月29日に作成されたDocker Hubイメージyenik65958/secretを指すタスク定義を登録することで可能になりました。このイメージにはSBRMiner-MULTI暗号資産マイナーと、コンテナ起動時に自動的に起動するためのスタートアップスクリプトが含まれていました。 各タスクはCPUユニット16,384とメモリ32GBで構成され、ECS Fargateタスクの希望数は10に設定されていました。 暗号資産マイニングの図出典:Amazon Amazon EC2では、攻撃者は暗号資産マイニングを自動的に開始するスタートアップスクリプトを含む2つの起動テンプレートを作成し、さらに少なくとも各20インスタンスを展開するよう設定された14のオートスケーリンググループを作成しました。最大容量は最大999台に設定されていました。 新しい永続化手法 マシンが稼働すると、攻撃者は管理者がリモートでそれらを終了できないようにする設定を有効化し、対応者がシャットダウン前に明示的に保護を無効化しなければならないようにしました。これは対応を遅らせ、暗号資産マイニングの利益を最大化するために導入された可能性があります。 「このキャンペーンで観測された興味深い手法は、脅威アクターが起動されたすべてのEC2インスタンスに対してModifyInstanceAttributeを使用し、APIによる終了を無効化したことです」とAmazonは説明しています。 「インスタンス終了保護はインスタンスの誤終了を防ぐ一方で、インシデント対応能力に追加の考慮事項をもたらし、自動化された修復コントロールを妨げる可能性があります」と同社は述べています。 キャンペーンを特定した後、Amazonは影響を受けた顧客に対し、暗号資産マイニング活動と、侵害されたIAM認証情報をローテーションする必要性について通知しました。 また、悪意のあるDocker Hubイメージはプラットフォームから削除されましたが、Amazonは脅威アクターが別名や別の発行者アカウントで類似のイメージを展開する可能性があると警告しています。 翻訳元:
blackhatnews.tokyo
December 17, 2025 at 10:03 PM
Amazon's AWS GuardDuty security team is warning of an ongoing crypto-mining campaign that targets its Elastic Compute Cloud (EC2) and Elastic Container Service (ECS) using compromised credentials for Identity and Access Management (IAM).
Amazon: Ongoing cryptomining campaign uses hacked AWS accounts
Amazon's AWS GuardDuty security team is warning of an ongoing crypto-mining campaign that targets its Elastic Compute Cloud (EC2) and Elastic Container Service (ECS) using compromised credentials for Identity and Access Management (IAM).
www.bleepingcomputer.com
December 17, 2025 at 9:48 PM
7 Cloud Detection Signals to Track

– Privilege escalation attempts
– IAM policy changes
– Public S3 bucket changes
– Security group changes
– Unauthorized API calls
– KMS key misuse
– GuardDuty high-severity alerts
If you monitor these, you’re ahead of 90% of teams.
December 17, 2025 at 8:02 PM
GuardDuty Extended Threat Detection Uncovers Cryptomining Campaign on Amazon EC2 and Amazon ECS https://packetstorm.news/news/view/39841 #news
December 17, 2025 at 5:00 PM
AWS GuardDuty identified an ongoing cryptomining campaign using compromised IAM credentials to deploy miners on EC2 and ECS, employing novel persistence techniques like disabling API termination to evade incident response.
Cryptomining campaign targeting Amazon EC2 and Amazon ECS
AWS GuardDuty identified an ongoing cryptomining campaign using compromised IAM credentials to deploy miners on EC2 and ECS, employing novel persistence techniques like disabling API termination to evade incident response.
aws-news.com
December 16, 2025 at 10:16 PM
AWS 加密挖矿活动利用被盗的 IAM 凭证横跨 ECS 与 EC2

GuardDuty 报警称,一项利用被盗 IAM 凭证的多阶段 AWS 攻击正在 ECS 和 EC2 上快速部署矿工,并包含检测、遏制和防护的步骤。
AWS 加密挖矿活动利用被盗的 IAM 凭证横跨 ECS 与 EC2
GuardDuty 报警称,一项利用被盗 IAM 凭证的多阶段 AWS 攻击正在 ECS 和 EC2 上快速部署矿工,并包含检测、遏制和防护的步骤。
coinfubi.com
December 16, 2025 at 7:34 PM
AWS Crypto Mining Campaign Exploits Compromised IAM Credentials Across ECS and EC2

GuardDuty flags a multi-stage AWS attack using stolen IAM credentials to rapidly deploy crypto miners on ECS and EC2, with steps for detection, containment, and prevention.
AWS Crypto Mining Campaign Exploits Compromised IAM Credentials Across ECS and EC2
GuardDuty flags a multi-stage AWS attack using stolen IAM credentials to rapidly deploy crypto miners on ECS and EC2, with steps for detection, containment, and prevention.
richbycoin.com
December 16, 2025 at 7:32 PM
AWS customers face a significant risk as compromised IAM credentials fuel ongoing crypto mining operations. Early detection by GuardDuty highlights the need for stringent access controls and continuous monitoring.
December 16, 2025 at 5:34 PM
#ばばさん通信ダイジェスト 賛否関わらず話題になった/なりそうなものを共有しています。

GuardDutyの通知を仕分けたい。特にサンプル大量通知問題をなんとかしたい。
https://www.m3tech.blog/entry/2025/12/07/090000
GuardDutyの通知を仕分けたい。特にサンプル大量通知問題をなんとかしたい。 - エムスリーテックブログ
こんにちは。SREチームのチームリーダーをしている後藤です。 このブログはエムスリー Advent Calendar 2025 7日目の記事になります。 我が家の子供達は今年は初めて(本物の)アドベントカレンダーを手に入れて毎日楽しそうに開封しています。 そんな様子を微笑ましく思いつつ、(テックブログの)アドベントカレンダーをお届けします。 今日はAWSのGuardDutyの通知について書いていきたいと思います。 伊豆シャボテン動物公園のメガネフクロウ。アラート通知はこれぐらいの眼力でウォッチしてます。
www.m3tech.blog
December 16, 2025 at 8:55 AM
I have the hardest time keeping all the @awscloud.bsky.social security tools separate in my head. Guardduty, Inspector, Detective, Macie, Security hub, Trusted Advisor, Config. There’s too many similar names.

I am not a crackpot.
December 7, 2025 at 10:31 PM
AWS Adds Bevy of Tools and Capilities to Improve Cloud Security

Amazon Web Services (AWS) this week made an AWS Security Hub for analyzing cybersecurity data in near real time generally available, while at the same time extending the GuardDuty threat detection capabilities it pro…
#hackernews #news
AWS Adds Bevy of Tools and Capilities to Improve Cloud Security
Amazon Web Services (AWS) this week made an AWS Security Hub for analyzing cybersecurity data in near real time generally available, while at the same time extending the GuardDuty threat detection capabilities it provides to the Amazon Elastic Compute Cloud (Amazon EC2) and Amazon Elastic Container Service (Amazon ECS). Announced at the AWS re:Invent 2025..
securityboulevard.com
December 5, 2025 at 12:43 PM