Hackere kapret trafikk gjennom Amazon-servere i to timer

Arrangementet, som bare varte i omtrent to timer tirsdag 24. april, så trafikk til Amazons nettskyvertsservere omdirigert til ondsinnede nettsteder. Ikke all trafikken, bare en liten bit av den, omtrent 1300 IP-adresser, ifølge Oracle. Angrepet så trafikk til MyEtherWallet omdirigert en ondsinnet versjon av seg selv, hvor angriperne kunne ta bort kryptovaluta fra brukere som trodde de logget på kryptovalutaen deres lommebøker.

Et slikt nettsted, MyEtherWallet, ble klonet av angripere, men resulterte sannsynligvis ikke i den typen massive tyveri vi er vant til å se når kryptovaluta-lommebøker eller -børser blir angrepet. Ifølge Ars Technica, kryptovaluta-lommeboken som det falske MyEtherWallet-nettstedet dumpet kryptovalutaen sin i, hadde allerede rundt 27 millioner dollar i kryptovaluta.

Anbefalte videoer

Detaljer som dette har fått noen til å tro at angrepet kan ha vært statsstøttet, potensielt med bånd til Russland.

I slekt

  • Slik gjør du toveis zoom på en Amazon Fire TV Cube
  • Amazon devices event 2020: Alt annonsert
  • Amazon Prime kan snart komme tilbake til to-dagers frakt

"Så langt var det eneste kjente nettstedet som har omdirigert trafikk til MyEtherWallet.com, et nettsted for kryptovaluta. Denne trafikken ble omdirigert til en server som var vert i Russland, som serverte nettstedet ved hjelp av et falskt sertifikat – de stjal også kryptomyntene til kunder,» skrev sikkerhetsforsker Kevin Beaumont. "Angrepene fikk bare en relativt liten mengde valuta fra MyEtherWallet.com - men lommebokene deres totalt inneholdt allerede over [20 millioner pund] med valuta. Hvem angriperne enn var, er ikke fattige.»

Det kan ikke ha vært første gang disse hackerne har iscenesatt et slikt angrep heller, ifølge Ars. Det var et par mistenkelig lignende angrep i 2013 da hackere kapret internetttrafikk til en rekke U.S.A. selskaper som dirigerer trafikken gjennom russiske Internett-leverandører. Berørte selskaper inkluderte Visa, MasterCard, Apple og Symantec. Åtte måneder senere så et annet sett amerikanske selskaper trafikken deres kapret med samme type utnyttelse.

Disse 2013-angrepene brukte den samme "grenseportprotokoll” utnytte som dagens angrep. Beaumont utdypet at dagens angrep krever tilgang til sofistikert utstyr, noe som får ham til å tro at MyEtherWallet sannsynligvis ikke var det eneste målet - bare det vi tilfeldigvis la merke til.

"Å montere et angrep i denne skalaen krever tilgang til BGP-rutere er store Internett-leverandører og en reell dataressurs for å håndtere så mye DNS-trafikk. Det virker usannsynlig at MyEtherWallet.com var det eneste målet, når de hadde slike tilgangsnivåer," skrev Beaumont. "I tillegg klarte ikke angriperne å få et SSL-sertifikat mens man-in-the-midten angrep trafikken - en veldig enkel prosess - som varslet folk om problemet i stor skala."

Redaktørenes anbefalinger

  • Amazon går etter to firmaer som angivelig selger falske anmeldelser
  • Se Amazons nye Ring-sikkerhetsdrone møte en innbruddstyv i første annonse
  • Amazons Scout-leveringsroboter ruller ut i to nye byer
  • Amazons bonuslønn på 2 dollar i timen for frontlinjearbeidere avsluttes i juni
  • Amazon sparker to ansatte som kritiserte sikkerhetsforholdene på lageret

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.