Hakerzy przejęli ruch na serwerach Amazon na dwie godziny

Wydarzenie, które trwało zaledwie około dwóch godzin we wtorek, 24 kwietnia, spowodowało, że ruch do serwerów hostingowych Amazon w chmurze został przekierowany do złośliwych witryn internetowych. Nie cały ruch, tylko jego niewielka część, około 1300 adresów IP, według Oracle'a. W wyniku ataku ruch do MyEtherWallet przekierował złośliwą wersję samego siebie, dokąd atakujący mógłby wyssać kryptowalutę z użytkowników, którzy myśleli, że logują się do swojej kryptowaluty portfele.

Jedna z takich witryn, MyEtherWallet, została sklonowana przez atakujących, ale prawdopodobnie nie doprowadziła do tego rodzaju masowej kradzieży, jaką mamy do czynienia przyzwyczajony do oglądania gdy portfele lub giełdy kryptowalut są atakowane. Według Ars Technica, portfel kryptowalut, do którego fałszywa witryna MyEtherWallet wrzuciła swoją kryptowalutę, zawierał już kryptowalutę o wartości około 27 milionów dolarów.

Polecane filmy

Takie szczegóły doprowadziły niektórych do przypuszczenia, że ​​atak mógł być sponsorowany przez państwo i potencjalnie mieć powiązania z Rosją.

Powiązany

  • Jak wykonywać dwukierunkowe połączenia Zoom na kostce Amazon Fire TV Cube
  • Wydarzenie dotyczące urządzeń Amazon 2020: wszystko ogłoszone
  • Amazon Prime może wkrótce powrócić do dwudniowej wysyłki

„Jak dotąd jedyną znaną witryną, która przekierowywała ruch, była MyEtherWallet.com, witryna poświęcona kryptowalutom. Ruch ten został przekierowany na serwer hostowany w Rosji, który obsługiwał witrynę przy użyciu fałszywego certyfikatu — kradli także kryptowaluty klientów” – napisał badacz bezpieczeństwa Kevina Beaumonta. „W atakach uzyskano jedynie stosunkowo niewielką ilość waluty z MyEtherWallet.com — jednak w sumie ich portfele zawierały już ponad [20 milionów funtów] waluty. Kimkolwiek byli napastnicy, nie byli biedni.”

Zdaniem Ars, być może nie był to pierwszy tego typu atak hakerów. W 2013 r. miało miejsce kilka podejrzanie podobnych ataków, kiedy hakerzy przejęli ruch internetowy do kilku witryn w USA. firm, kierując ruch przez rosyjskich dostawców usług internetowych. Do dotkniętych firm zaliczały się Visa, MasterCard, Apple i Symanteca. Osiem miesięcy później ruch innej grupy amerykańskich firm został przejęty przy użyciu tego samego rodzaju exploita.

W atakach z 2013 r. wykorzystano ten sam „protokół bramy granicznej„wykorzystanie” jako dzisiejszy atak. Beaumont wyjaśnił, że dzisiejszy atak wymaga dostępu do zaawansowanego sprzętu, co prowadzi go do przekonania, że ​​MyEtherWallet prawdopodobnie nie był jedynym celem – tylko tym, który zauważyliśmy.

„Zorganizowanie ataku na taką skalę wymaga dostępu do routerów BGP, głównych dostawców usług internetowych i rzeczywistych zasobów obliczeniowych, aby poradzić sobie z tak dużym ruchem DNS. Wydaje się mało prawdopodobne, że MyEtherWallet.com był jedynym celem, skoro miał taki poziom dostępu” – napisał Beaumont. „Ponadto atakującym nie udało się uzyskać certyfikatu SSL podczas ataku typu man-in-the-middle na ruch — co jest bardzo łatwym procesem — co zaalarmowało ludzi o problemie na dużą skalę”.

Zalecenia redaktorów

  • Amazon ściga dwie firmy rzekomo sprzedające fałszywe recenzje
  • Zobacz, jak nowy dron zabezpieczający Ring firmy Amazon walczy z włamywaczem w pierwszej reklamie
  • Boty dostawcze Scout firmy Amazon są wdrażane w dwóch nowych miastach
  • W czerwcu zakończy się premia Amazon w wysokości 2 dolarów za godzinę dla pracowników pierwszej linii
  • Amazon zwalnia dwóch pracowników, którzy skrytykowali warunki bezpieczeństwa w magazynie

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.