Догађај, који је трајао само око два сата у уторак, 24. априла, видео је да је саобраћај ка Амазоновим серверима за веб хостовање у облаку преусмерен на злонамерне веб локације. Не сав саобраћај, само мали део, око 1.300 ИП адреса, према Орацле-у. Напад је видео саобраћај на МиЕтхерВаллет преусмерио своју злонамерну верзију, где су нападачи могао да одвуче криптовалуту од корисника који су мислили да се пријављују у своју криптовалуту новчаници.
Једну такву веб локацију, МиЕтхерВаллет, клонирали су нападачи, али вероватно није резултирала врстом масовне крађе као што смо ми навикао да види када се нападну новчаници или берзе криптовалута. Према Арс Тецхница, новчаник за криптовалуте у који је лажни сајт МиЕтхерВаллет бацао своју криптовалуту већ је имао око 27 милиона долара вредне криптовалуте у себи.
Препоручени видео снимци
Овакви детаљи навели су неке да поверују да је напад могао бити спонзорисан од стране државе, потенцијално са везама са Русијом.
Повезан
- Како направити двосмерни зум позив на Амазон Фире ТВ коцки
- Догађај Амазон уређаја 2020: Све је најављено
- Амазон Приме се можда ускоро враћа на дводневну испоруку
„До сада је једина позната веб локација која је имала преусмеравање саобраћаја на МиЕтхерВаллет.цом, веб локацију за криптовалуте. Овај саобраћај је преусмерен на сервер хостован у Русији, који је служио веб локацију користећи лажни сертификат — такође су украли криптокоине купаца“, написао је истраживач безбедности. Кевин Беаумонт. „Напади су добили само релативно малу количину валуте од МиЕтхерВаллет.цом — међутим њихови новчаници укупно су већ садржавали преко [20 милиона фунти] валуте. Ко год да су били нападачи, нису сиромашни.”
Можда ни ово није први пут да су ови хакери извели такав напад, наводи Арс. Било је неколико сумњиво сличних напада 2013. године када су хакери отели интернет саобраћај на одређени број америчких. компаније, рутирајући саобраћај преко руских ИСП-а. Погођене компаније су Виса, МастерЦард, Аппле и Симантец. Осам месеци касније, друга група америчких компанија видела је да им је саобраћај отет истом врстом експлоатације.
Ови напади 2013. користили су исти „протокол граничног пролаза” искористити као данашњи напад. Беаумонт је објаснио да данашњи напад захтева приступ софистицираној опреми, што га наводи да верује да МиЕтхерВаллет није вероватно једина мета - управо она коју смо случајно приметили.
„Постављање напада овог обима захтева приступ БГП рутерима који су главни ИСП-ови и прави рачунарски ресурс за суочавање са толико ДНС саобраћаја. Чини се да је мало вероватно да је МиЕтхерВаллет.цом био једина мета када су имали такве нивое приступа“, написао је Беаумонт. „Поред тога, нападачи нису успели да добију ССЛ сертификат док је човек у средини нападао саобраћај – веома лак процес – који је упозорио људе на проблем у великим размерама.
Препоруке уредника
- Амазон јури две компаније које наводно продају лажне критике
- Гледајте како Амазонов нови сигурносни дрон Ринг бори против провалника у првом огласу
- Амазонови извиђачки ботови за испоруку се појављују у два нова града
- Амазон-ов бонус од 2 долара на сат за раднике на првој линији престаје у јуну
- Амазон отпушта двоје запослених који су критиковали безбедносне услове у складишту
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.