L’evento, durato solo circa due ore martedì 24 aprile, ha visto il traffico verso i server di hosting web cloud di Amazon reindirizzato verso siti Web dannosi. Non tutto il traffico, solo una piccola parte, circa 1.300 indirizzi IP, secondo Oracolo. L'attacco ha visto il traffico verso MyEtherWallet reindirizzare una versione dannosa di se stesso, verso la quale si sono concentrati gli aggressori potrebbe sottrarre criptovaluta agli utenti che pensavano di accedere alla loro criptovaluta portafogli.
Uno di questi siti, MyEtherWallet, è stato clonato dagli aggressori ma probabilmente non ha provocato il tipo di furto massiccio di cui stiamo assistendo abituato a vedere quando i portafogli o gli scambi di criptovaluta vengono attaccati. Secondo Ars Technica, il portafoglio di criptovaluta in cui il falso sito MyEtherWallet stava scaricando la sua criptovaluta conteneva già circa 27 milioni di dollari di criptovaluta.
Video consigliati
Dettagli come questo hanno portato alcuni a credere che l’attacco avrebbe potuto essere sponsorizzato dallo stato, potenzialmente con legami con la Russia.
Imparentato
- Come eseguire chiamate Zoom bidirezionali su Amazon Fire TV Cube
- Evento dispositivi Amazon 2020: tutto annunciato
- Amazon Prime potrebbe presto tornare alla spedizione in due giorni
"Finora l'unico sito Web noto a cui è stato reindirizzato il traffico era MyEtherWallet.com, un sito Web di criptovaluta. Questo traffico è stato reindirizzato a un server ospitato in Russia, che ha servito il sito Web utilizzando un certificato falso e ha anche rubato le criptovalute dei clienti", ha scritto un ricercatore di sicurezza Kevin Beaumont. “Gli attacchi hanno ottenuto solo una quantità relativamente piccola di valuta da MyEtherWallet.com, tuttavia i loro portafogli in totale contenevano già oltre [20 milioni di sterline] di valuta. Chiunque fossero gli aggressori non sono poveri”.
Secondo Ars, forse non è nemmeno la prima volta che questi hacker mettono in atto un simile attacco. Ci sono stati un paio di attacchi sospettosamente simili nel 2013, quando gli hacker hanno dirottato il traffico Internet verso un certo numero di Stati Uniti. aziende, instradando il traffico attraverso gli ISP russi. Le società interessate includevano Visa, MasterCard, Apple e Symantec. Otto mesi dopo, un altro gruppo di aziende statunitensi ha visto il proprio traffico dirottato con lo stesso tipo di exploit.
Questi attacchi del 2013 hanno utilizzato lo stesso “protocollo gateway di frontiera” sfruttare come attacco di oggi. Beaumont ha spiegato che l'attacco di oggi richiede l'accesso ad apparecchiature sofisticate, il che lo porta a credere che MyEtherWallet non fosse probabilmente l'unico obiettivo, ma solo quello che abbiamo notato.
“Per organizzare un attacco di questa portata è necessario l’accesso ai router BGP, che sono i principali ISP e una reale risorsa informatica per gestire così tanto traffico DNS. Sembra improbabile che MyEtherWallet.com fosse l'unico obiettivo, visto che avevano tali livelli di accesso", ha scritto Beaumont. "Inoltre, gli aggressori non sono riusciti a ottenere un certificato SSL mentre attaccavano il traffico in modo man-in-the-middle (un processo molto semplice) che ha allertato le persone del problema su larga scala."
Raccomandazioni degli editori
- Amazon insegue due aziende che presumibilmente vendono recensioni false
- Guarda il nuovo drone di sicurezza Ring di Amazon mentre affronta un ladro nel primo annuncio
- I robot di consegna Scout di Amazon si stanno lanciando in due nuove città
- Il bonus di 2 dollari l’ora di Amazon per i lavoratori in prima linea terminerà a giugno
- Amazon licenzia due dipendenti che hanno criticato le condizioni di sicurezza del magazzino
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.