Siti web

Gli hacker trovano casa nel cloud EC2 di Amazon

The human factor in cybersecurity | Gianluca Varisco | TEDxOrtygia

The human factor in cybersecurity | Gianluca Varisco | TEDxOrtygia
Anonim

I ricercatori di sicurezza hanno individuato la botnet Zeus che esegue un centro di comando e controllo non autorizzato sull'infrastruttura cloud EC2 di Amazon.

Questa è la prima volta che l'infrastruttura cloud di Amazon Web Services viene utilizzata per questo tipo di attività illegale, secondo Don DeBolt, direttore della ricerca sulle minacce con HCL Technologies, un appaltatore che fa ricerca sulla sicurezza per CA. Tuttavia, gli hacker non l'hanno fatto con il permesso di Amazon. Sono entrati nell'infrastruttura di Amazon per prima cosa inserendo un sito Web ospitato sui server di Amazon e poi installando segretamente l'infrastruttura di comando e controllo.

DeBolt ha rifiutato di dire quale sito Web è stato hackerato per accedere al cloud di Amazon, ma il software Zeus è stato rimosso, ha detto. Zeus è una botnet che sta rubando password. Le varianti di questo malware sono state collegate a oltre 100 milioni di dollari in frodi bancarie l'anno scorso.

[Ulteriori letture: Come rimuovere il malware dal tuo PC Windows]

Pensa che gli hacker potrebbero essersi imbattuti in un Sito Web con una vulnerabilità di sicurezza: potrebbe aver violato il software del sito o semplicemente rubato una password amministrativa da un computer desktop per accedere al sito. "Penso che sia più un obiettivo di opportunità che un obiettivo di scelta", ha detto.

Negli ultimi anni, le rotture delle forze dell'ordine e la cattiva pubblicità hanno reso più difficile per molti criminali ospitare la propria infrastruttura di back-end in modo legittimo o anche centri dati semi-legittimi, quindi sono passati ai servizi basati sul Web. Sebbene ciò non sia accaduto in questo caso, i funzionari delle forze dell'ordine temono che i criminali possano iniziare a utilizzare carte di credito rubate per acquistare servizi di cloud computing da società come Amazon.

In agosto, il fornitore di sicurezza Arbor Networks ha individuato una botnet che Twitter per emettere comandi su computer compromessi. Gli esperti di sicurezza dicono che i criminali probabilmente cercheranno nuovi servizi Web da utilizzare nel 2010.