Sitios web

Hackers encuentran una casa en Amazon EC2 Cloud

¿Son seguros Zoom, Jitsi o distintos servicios de comunicaciones?

¿Son seguros Zoom, Jitsi o distintos servicios de comunicaciones?
Anonim

Investigadores de seguridad han descubierto el botnet Zeus que ejecuta un centro de comando y control no autorizado en la infraestructura de computación en la nube EC2 de Amazon.

Esta es la primera vez que la infraestructura en la nube de Amazon Web Services se usa para este tipo de actividad ilegal. DeBolt, director de investigación de amenazas de HCL Technologies, un contratista que realiza investigaciones de seguridad para CA. Sin embargo, los hackers no hicieron esto con el permiso de Amazon. Entraron en la infraestructura de Amazon pirateando primero un sitio web alojado en los servidores de Amazon y luego instalando secretamente su infraestructura de comando y control.

DeBolt se negó a decir qué sitio web fue pirateado para ingresar a la nube de Amazon, pero el software Zeus ahora ha sido eliminado, dijo. Zeus es una botnet que roba contraseñas. Las variantes de este malware se han relacionado con más de US $ 100 millones en fraude bancario en el último año.

[Más información: cómo eliminar el malware de su PC con Windows]

Cree que los hackers pueden haber tropezado con un Sitio web con una vulnerabilidad de seguridad: pueden haber pirateado el software del sitio o simplemente haber robado una contraseña administrativa de una computadora de escritorio para ingresar al sitio. "Creo que es más un objetivo de oportunidad que un objetivo de elección", dijo.

En los últimos años, los despliegues de las fuerzas del orden y la mala publicidad han dificultado que muchos delincuentes alberguen su infraestructura de back-end legítimamente. o incluso centros de datos semi-legítimos, por lo que se han trasladado a servicios basados ​​en la web. Aunque esto no sucedió en este caso, los funcionarios encargados de hacer cumplir la ley se preocupan de que los delincuentes puedan comenzar a usar tarjetas de crédito robadas para comprar servicios informáticos basados ​​en la nube de empresas como Amazon.

En agosto, el proveedor de seguridad Arbor Networks detectó una botnet que usaba Twitter para emitir comandos a las computadoras pirateadas. Los expertos en seguridad dicen que los delincuentes probablemente buscarán nuevos servicios web para usar en 2010.