Mga website

Mga Hacker Maghanap ng isang Home sa Amazon's EC2 Cloud

Ethical hacker shows us how easily smart devices can be hacked and give access to your personal info

Ethical hacker shows us how easily smart devices can be hacked and give access to your personal info
Anonim

Ang mga mananaliksik ng seguridad ay nakakita ng Zeus botnet na nagpapatakbo ng isang hindi awtorisadong command at control center sa imprastraktura ng cloud computing ng Amazon.

Ito ang unang pagkakataon na ginagamit ang cloud infrastructure ng Amazon Web Services para sa ganitong uri ng iligal na aktibidad, ayon kay Don DeBolt, direktor ng pagbabanta pananaliksik sa HCL Technologies, isang kontratista na gumagawa ng seguridad pananaliksik para sa CA. Gayunman, hindi ginawa ng mga hacker ang pahintulot ng Amazon. Nakakuha sila sa imprastraktura ng Amazon sa pamamagitan ng unang pag-hack sa isang Web site na naka-host sa mga server ng Amazon at pagkatapos ay lihim na nag-install ng kanilang command at control imprastraktura.

DeBolt ay tinanggihan upang sabihin na ang Web site ay na-hack upang makuha sa Amazon's cloud, ngunit ang software na Zeus Naalis na ngayon, sinabi niya. Si Zeus ay isang botnet na nagnanakaw ng password. Ang mga variant ng malware na ito ay naka-link sa higit sa US $ 100 milyon sa pandaraya sa bangko sa nakaraang taon.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Iniisip niya na ang mga hacker ay maaaring nakarating lamang sa isang Web site na may kahinaan sa seguridad - maaaring na-hack na nila ang software ng site o lamang ninakaw ang isang administratibong password mula sa isang desktop computer upang makakuha ng site. "Sa tingin ko ito ay higit pa sa isang target ng pagkakataon kaysa sa isang target ng pagpili," sinabi niya.

Sa nakaraang ilang taon, takedowns pagpapatupad ng batas at masamang publisidad na ginawa ito mahirap para sa maraming mga kriminal na host ng kanilang back-end na imprastraktura sa lehitimong o kahit semi-lehitimong sentro ng data, kaya lumipat sila sa mga serbisyo sa Web batay. Bagaman hindi ito nangyari sa kasong ito, ang mga opisyal ng pagpapatupad ng batas ay nag-aalala na ang mga kriminal ay maaaring magsimulang gumamit ng mga ninakaw na credit card upang bumili ng mga serbisyo sa computing na nakabatay sa cloud mula sa mga kumpanya tulad ng Amazon.

Noong Agosto, nakakita ang security vendor ng Arbor Networks ng isang botnet na ginamit Twitter upang mag-isyu ng mga command sa mga na-hack na computer. Sinasabi ng mga eksperto sa seguridad na posibleng maghanap ang mga kriminal ng mga bagong serbisyo sa Web na gagamitin noong 2010.