Хакери протягом двох годин викрадали трафік через сервери Amazon

Подія, яка тривала лише близько двох годин у вівторок, 24 квітня, призвела до перенаправлення трафіку на сервери хмарного хостингу Amazon на шкідливі веб-сайти. Не весь трафік, лише невелика його частина, приблизно 1300 IP-адрес, згідно з Oracle. Під час атаки трафік до MyEtherWallet перенаправляв шкідливу версію себе, куди зловмисники може викачувати криптовалюту з користувачів, які думали, що входять у свою криптовалюту гаманці.

Один із таких сайтів, MyEtherWallet, був клонований зловмисниками, але, ймовірно, це не призвело до масштабної крадіжки, як ми звик бачити під час атаки на криптовалютні гаманці або біржі. За матеріалами Ars Technica, криптовалютний гаманець, у який фальшивий сайт MyEtherWallet скидав свою криптовалюту, уже мав криптовалюту на суму близько 27 мільйонів доларів.

Рекомендовані відео

Подібні подробиці змусили декого припустити, що напад міг бути спонсорований державою, потенційно пов’язаний із Росією.

Пов'язані

  • Як здійснити двосторонній виклик Zoom на Amazon Fire TV Cube
  • Подія пристроїв Amazon 2020: все оголошено
  • Можливо, незабаром Amazon Prime повернеться до дводенної доставки

«Поки що єдиним відомим веб-сайтом, який перенаправляв трафік, був MyEtherWallet.com, веб-сайт криптовалюти. Цей трафік було перенаправлено на сервер, розміщений у Росії, який обслуговував веб-сайт за допомогою підробленого сертифіката — вони також викрадали криптовалюти клієнтів», — написав дослідник безпеки. Кевін Бомонт. «Атаки отримали лише відносно невелику кількість валюти з MyEtherWallet.com — однак загалом їхні гаманці вже містили понад [20 мільйонів фунтів] валюти. Ким би не були нападники, вони не бідні».

За словами Ars, ці хакери, можливо, також не вперше влаштували таку атаку. У 2013 році було кілька підозріло схожих атак, коли хакери викрали інтернет-трафік до кількох територій США. компанії, що маршрутизують трафік через російських провайдерів. Серед постраждалих компаній Visa, MasterCard, Apple та інші Symantec. Вісім місяців потому ще одна група американських компаній помітила, що їхній трафік було викрадено за допомогою такого ж експлойту.

Ці атаки 2013 року використовували те саме «протокол прикордонного шлюзу” як сьогоднішня атака. Бомонт уточнив, що для сьогоднішньої атаки потрібен доступ до складного обладнання, що змушує його вважати, що MyEtherWallet, ймовірно, не єдина ціль — лише та, яку ми випадково помітили.

«Для здійснення атаки такого масштабу потрібен доступ до маршрутизаторів BGP, основних провайдерів Інтернету та реальних обчислювальних ресурсів для обробки такої кількості трафіку DNS. Здається малоймовірним, що MyEtherWallet.com був єдиною ціллю, коли вони мали такий рівень доступу», – написав Бомонт. «Крім того, зловмисникам не вдалося отримати SSL-сертифікат під час атаки на трафік «людина посередині» — дуже простий процес — який попередив людей про масштабну проблему».

Рекомендації редакції

  • Amazon переслідує дві фірми, які нібито продають фальшиві відгуки
  • Подивіться, як новий охоронний безпілотник Amazon Ring бореться зі зломщиком у першій рекламі
  • Роботи Amazon Scout для доставки розгортаються у двох нових містах
  • Преміальна оплата Amazon у розмірі 2 доларів на годину для працівників на передовій закінчиться в червні
  • Amazon звільняє двох співробітників, які критикували умови безпеки на складах

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.