Strony internetowe

Hakerzy znajdź dom w chmurze EC2 Amazon

Free Amazon EC2 VPS for 1 year | How to setup Amazon AWS VPS Free | Amazon EC2 Tutorial (Hindi)

Free Amazon EC2 VPS for 1 year | How to setup Amazon AWS VPS Free | Amazon EC2 Tutorial (Hindi)
Anonim

Naukowcy zajmujący się bezpieczeństwem wykryli botnet Zeusa z nieautoryzowanym centrum dowodzenia i kontroli w infrastrukturze chmury obliczeniowej EC2 Amazon.

To pierwszy przypadek wykorzystania infrastruktury chmury Amazon Web Services do tego rodzaju nielegalnej działalności, zgodnie z don DeBolt, dyrektor ds. Badań nad zagrożeniami z HCL Technologies, wykonawcą, który przeprowadza badania nad bezpieczeństwem dla CA. Jednakże hakerzy nie zrobili tego za zgodą Amazon. Dostali się na infrastrukturę Amazona, włamując się najpierw do witryny internetowej hostowanej na serwerach Amazon, a następnie potajemnie instalując infrastrukturę kontrolną i kontrolną.

DeBolt odmówił stwierdzenia, czyj witryna została zhakowana, aby dostać się do chmury Amazon, ale oprogramowanie Zeus został już usunięty, powiedział. Zeus to botnet kradnący hasła. W ubiegłym roku warianty tego złośliwego oprogramowania zostały powiązane z ponad 100 milionami dolarów oszustw bankowych.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Uważa on, że hakerzy po prostu natknęli się na Strona internetowa z luką w zabezpieczeniach - może włamała się do oprogramowania witryny lub po prostu skradziono hasło administracyjne z komputera stacjonarnego, aby uzyskać dostęp do witryny. "Sądzę, że jest to raczej cel szansy niż cel wyboru" - powiedział.

W ciągu ostatnich kilku lat, obalanie porządku publicznego i zły rozgłos utrudniają wielu przestępcom utrzymywanie infrastruktury back-end w legalnych celach lub nawet częściowo uzasadnione centra danych, dlatego przeszły na usługi internetowe. Chociaż w tym przypadku tak się nie stało, przedstawiciele organów ścigania obawiają się, że przestępcy mogą zacząć używać skradzionych kart kredytowych do zakupu usług przetwarzania w chmurze od firm takich jak Amazon.

W sierpniu sprzedawca zabezpieczeń Arbor Networks wykrył botnet, który Twitter, aby wydawać polecenia na zhakowane komputery. Eksperci ds. Bezpieczeństwa twierdzą, że przestępcy prawdopodobnie będą szukać nowych usług sieciowych do wykorzystania w 2010 roku.