Sites Internet

Les hackers trouvent une solution dans le Cloud EC2 d'Amazon

Third-Party Assessments of Cloud Providers | Information Security Challenges Series - Ep. 5

Third-Party Assessments of Cloud Providers | Information Security Challenges Series - Ep. 5
Anonim

Des chercheurs en sécurité ont repéré le botnet Zeus exploitant un centre de commande et de contrôle non autorisé sur l'infrastructure de cloud computing EC2 d'Amazon.

C'est la première fois que l'infrastructure cloud d'Amazon Web Services est utilisée pour ce type d'activité illégale. DeBolt, directeur de la recherche sur les menaces chez HCL Technologies, un entrepreneur qui fait de la recherche sur la sécurité pour CA. Les pirates n'ont pas fait cela avec la permission d'Amazon, cependant. Ils ont pénétré dans l'infrastructure d'Amazon en piratant d'abord un site Web hébergé sur les serveurs d'Amazon et en installant secrètement leur infrastructure de commande et de contrôle.

DeBolt a refusé de dire quel site était piraté, mais le logiciel Zeus a maintenant été retiré, at-il dit. Zeus est un botnet qui vole un mot de passe. Des variantes de ce malware ont été liées à plus de 100 millions de dollars de fraude bancaire au cours de l'année dernière.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Il pense que les pirates ont peut-être trébuché Site Web avec une vulnérabilité de sécurité - ils peuvent avoir piraté le logiciel du site ou simplement volé un mot de passe administratif d'un ordinateur de bureau pour accéder au site. "Je pense que c'est plus une cible d'opportunité qu'une cible de choix", at-il dit.

Au cours des dernières années, le démantèlement des forces de l'ordre et la mauvaise publicité ont rendu plus difficile pour de nombreux criminels d'héberger leur infrastructure légitime. ou même semi-légitimes centres de données, de sorte qu'ils ont déplacé vers des services basés sur le Web. Bien que cela ne soit pas arrivé dans ce cas, les responsables de l'application de la loi craignent que les criminels commencent à utiliser des cartes de crédit volées pour acheter des services informatiques en nuage auprès d'entreprises telles qu'Amazon.

En août, Arbor Networks repéra un botnet Twitter pour émettre des commandes aux ordinateurs piratés. Les experts en sécurité affirment que les criminels chercheront probablement de nouveaux services Web à utiliser en 2010.