Begivenheden, som kun varede omkring to timer tirsdag den 24. april, så trafik til Amazons cloud-webhostingservere omdirigeret til ondsindede websteder. Ikke al trafikken, kun en lille del af den, omkring 1.300 IP-adresser, ifølge Oracle. Angrebet så trafik til MyEtherWallet omdirigeret en ondsindet version af sig selv, hvor angriberne kunne hæve kryptovaluta fra brugere, der troede, de loggede på deres kryptovaluta tegnebøger.
Et sådant websted, MyEtherWallet, blev klonet af angribere, men resulterede sandsynligvis ikke i den form for massivt tyveri, vi er vant til at se når cryptocurrency tegnebøger eller børser angribes. Ifølge Ars Technica, cryptocurrency-pungen, som det falske MyEtherWallet-websted dumpede sin cryptocurrency i, havde allerede omkring 27 millioner dollars i cryptocurrency.
Anbefalede videoer
Detaljer som dette har fået nogle til at tro, at angrebet kunne have været statssponsoreret, potentielt med bånd til Rusland.
Relaterede
- Sådan laver du to-vejs zoom på en Amazon Fire TV Cube
- Amazon devices event 2020: Alt annonceret
- Amazon Prime vender muligvis snart tilbage til to-dages forsendelse
"Indtil videre var det eneste kendte websted, der har fået trafik omdirigeret, til MyEtherWallet.com, et websted med kryptovaluta. Denne trafik blev omdirigeret til en server, der var hostet i Rusland, som tjente hjemmesiden ved hjælp af et falsk certifikat - de stjal også kunders kryptomønter," skrev sikkerhedsforsker Kevin Beaumont. "Angrebene fik kun en relativt lille mængde valuta fra MyEtherWallet.com - men deres tegnebøger i alt indeholdt allerede over [20 millioner pund] valuta. Hvem angriberne end var, er ikke fattige."
Det har måske heller ikke været første gang, disse hackere har iscenesat et sådant angreb, ifølge Ars. Der var et par mistænkeligt lignende angreb i 2013, da hackere kaprede internettrafik til en række amerikanske. virksomheder, der dirigerer trafikken gennem russiske internetudbydere. Berørte virksomheder omfattede Visa, MasterCard, Apple og Symantec. Otte måneder senere så et andet sæt amerikanske virksomheder deres trafik kapret med samme slags udnyttelse.
Disse 2013-angreb brugte den samme "grænse gateway protokol” udnytte som dagens angreb. Beaumont uddybede, at dagens angreb kræver adgang til sofistikeret udstyr, hvilket får ham til at tro, at MyEtherWallet sandsynligvis ikke var det eneste mål - bare det, vi tilfældigvis lagde mærke til.
"At montere et angreb af denne skala kræver adgang til BGP-routere er store internetudbydere og en reel computerressource til at håndtere så meget DNS-trafik. Det virker usandsynligt, at MyEtherWallet.com var det eneste mål, da de havde sådanne adgangsniveauer," skrev Beaumont. "Derudover lykkedes det ikke angriberne at opnå et SSL-certifikat, mens man-in-the-midten angreb trafikken - en meget nem proces - som advarede folk om problemet i stor skala."
Redaktørens anbefalinger
- Amazon går efter to firmaer, der angiveligt sælger falske anmeldelser
- Se Amazons nye Ring-sikkerhedsdrone tage imod en indbrudstyv i første annonce
- Amazons Scout-leveringsbots ruller ud i to nye byer
- Amazons bonusløn på 2 USD i timen til frontlinjemedarbejdere slutter i juni
- Amazon fyrer to medarbejdere, der kritiserede lagerets sikkerhedsforhold
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.