Hackare kapade trafik genom Amazons servrar i två timmar

click fraud protection

Evenemanget, som bara varade i cirka två timmar tisdagen den 24 april, såg trafik till Amazons molnwebbhotellsservrar omdirigeras till skadliga webbplatser. Inte all trafik, bara en liten bit av den, cirka 1 300 IP-adresser, enligt Oracle. Attacken såg trafik till MyEtherWallet omdirigerade en skadlig version av sig själv, där angriparna kunde ta bort kryptovaluta från användare som trodde att de loggade in på sin kryptovaluta plånböcker.

En sådan webbplats, MyEtherWallet, klonades av angripare men resulterade troligen inte i den typ av massiv stöld som vi är van att se när kryptovaluta plånböcker eller börser attackeras. Enligt Ars Technica, kryptovaluta-plånboken som den falska MyEtherWallet-sajten dumpade sin kryptovaluta i hade redan cirka 27 miljoner dollar i kryptovaluta.

Rekommenderade videor

Sådana detaljer har fått en del att tro att attacken kunde ha varit statligt sponsrad, eventuellt med kopplingar till Ryssland.

Relaterad

  • Hur man gör tvåvägszoom på en Amazon Fire TV Cube
  • Amazon devices event 2020: Allt meddelat
  • Amazon Prime kan snart återgå till två dagars leverans

"Än så länge var den enda kända webbplatsen som hade trafik omdirigerad till MyEtherWallet.com, en webbplats för kryptovaluta. Denna trafik omdirigerades till en server som var värd i Ryssland, som betjänade webbplatsen med ett falskt certifikat – de stal också kunders kryptomynt”, skrev säkerhetsforskare Kevin Beaumont. "Attackerna fick bara en relativt liten mängd valuta från MyEtherWallet.com - men deras plånböcker totalt innehöll redan över [20 miljoner pund] valuta. Vem angriparna än var är inte fattiga."

Det kan inte ha varit första gången dessa hackare har iscensatt en sådan attack heller, enligt Ars. Det förekom ett par misstänkt liknande attacker 2013 när hackare kapade internettrafik till ett antal USA. företag som dirigerar trafiken genom ryska internetleverantörer. Berörda företag inkluderar Visa, MasterCard, Apple och Symantec. Åtta månader senare såg en annan uppsättning amerikanska företag sin trafik kapad med samma typ av utnyttjande.

Dessa 2013 attacker använde samma "gränsportprotokoll” utnyttja som dagens attack. Beaumont utvecklade att dagens attack kräver tillgång till sofistikerad utrustning, vilket får honom att tro att MyEtherWallet sannolikt inte var det enda målet - bara det vi råkade lägga märke till.

"Att montera en attack i denna skala kräver tillgång till BGP-routrar är stora ISP: er och en riktig datorresurs för att hantera så mycket DNS-trafik. Det verkar osannolikt att MyEtherWallet.com var det enda målet när de hade sådana åtkomstnivåer”, skrev Beaumont. "Dessutom misslyckades angriparna att få ett SSL-certifikat medan man-in-the-midten attackerade trafiken - en mycket enkel process - som uppmärksammade människor på problemet i stor skala."

Redaktörens rekommendationer

  • Amazon går efter två företag som påstås sälja falska recensioner
  • Se Amazons nya säkerhetsdrönare Ring ta sig an en inbrottstjuv i första annonsen
  • Amazons Scout-leveransrobotar rullar ut i två nya städer
  • Amazons bonuslön på 2 USD i timmen för frontlinjearbetare upphör i juni
  • Amazon sparkar två anställda som kritiserat lagersäkerhetsförhållandena

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.