Evenimentul, care a durat doar aproximativ două ore marți, 24 aprilie, a văzut traficul către serverele de găzduire web cloud ale Amazon redirecționat către site-uri web rău intenționate. Nu tot traficul, doar o mică parte din el, aproximativ 1.300 de adrese IP, conform Oraclei. Atacul a văzut traficul către MyEtherWallet redirecționat o versiune rău intenționată a lui, în cazul în care atacatorii ar putea sifona criptomoneda de la utilizatorii care credeau că se conectează la criptomoneda lor portofele.
Un astfel de site, MyEtherWallet, a fost clonat de atacatori, dar probabil că nu a dus la genul de furt masiv pe care îl avem obișnuit să vadă atunci când portofelele sau schimburile de criptomonede sunt atacate. Potrivit Ars Technica, portofelul cu criptomonede în care site-ul fals MyEtherWallet își arunca criptomoneda avea deja criptomonede în valoare de aproximativ 27 de milioane de dolari.
Videoclipuri recomandate
Detalii de genul acesta i-au făcut pe unii să creadă că atacul ar fi putut fi sponsorizat de stat, potențial cu legături cu Rusia.
Legate de
- Cum să efectuați apeluri Zoom bidirecționale pe un Amazon Fire TV Cube
- Evenimentul dispozitive Amazon 2020: Totul anunțat
- Amazon Prime ar putea reveni la livrarea de două zile în curând
„Până acum, singurul site cunoscut care a avut trafic redirecționat a fost către MyEtherWallet.com, un site web cu criptomonede. Acest trafic a fost redirecționat către un server găzduit în Rusia, care a servit site-ul web folosind un certificat fals – au furat și criptomonedele clienților”, a scris cercetătorul de securitate. Kevin Beaumont. „Atacurile au câștigat doar o cantitate relativ mică de monedă de la MyEtherWallet.com – totuși portofelele lor în total conțineau deja peste [20 de milioane de lire sterline] de monedă. Oricine au fost atacatorii nu sunt săraci.”
Poate că nu a fost nici prima dată când acești hackeri au organizat un astfel de atac, potrivit lui Ars. Au existat câteva atacuri suspect de similare în 2013, când hackerii au deturnat traficul de internet către mai multe state din S.U.A. companii, direcționând traficul prin ISP-uri ruși. Companiile afectate au inclus Visa, MasterCard, Apple și Symantec. Opt luni mai târziu, un alt grup de companii din SUA și-a văzut traficul deturnat cu același tip de exploatare.
Aceste atacuri din 2013 au folosit același „protocolul gateway de frontierăexploatează ca atacul de astăzi. Beaumont a explicat că atacul de astăzi necesită acces la echipamente sofisticate, ceea ce îl face să creadă că MyEtherWallet nu a fost probabil singura țintă – doar cea pe care am observat-o.
„Montarea unui atac de această amploare necesită acces la routerele BGP care sunt ISP-uri majore și o resursă de calcul reală pentru a face față atât de mult trafic DNS. Se pare puțin probabil ca MyEtherWallet.com să fie singura țintă, când aveau astfel de niveluri de acces”, a scris Beaumont. „În plus, atacatorii nu au reușit să obțină un certificat SSL în timp ce omul din mijloc ataca traficul – un proces foarte ușor – care a alertat oamenii cu privire la problemă la scară”.
Recomandările editorilor
- Amazon caută două firme care vând recenzii false
- Urmărește noua dronă de securitate Ring de la Amazon se înfruntă cu un hoț în primul anunț
- Boții de livrare Scout de la Amazon se lansează în două orașe noi
- Plata bonus de 2 dolari pe oră acordată de Amazon pentru lucrătorii din prima linie se va încheia în iunie
- Amazon concediază doi angajați care au criticat condițiile de siguranță din depozit
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.