Botnet Zeus được thấy trong đám mây của Amazon

Thứ hai - 21/12/2009 06:50

Zeusbotnet finds hold in Amazon cloud

Published: 2009-12-11

Theo:http://www.securityfocus.com/brief/1046

Bài được đưa lênInternet ngày: 11/12/2009

Lờingười dịch: Bạn hãy cẩn thận để khỏi bị ăn cắptiền khi sử dụng các dịch vụ của điện toán đámmây, như hiện đang xảy ra với đám mây của Amazon (EC2).

Bọn tội phạm khônggian mạng đứng đằng sau botnet Zeus đã sử dụng điệntoán đám mây Elastic của Amazon (EC2) để làm chủ máy chủtrung tâm sử dụng để kiểm soát một bộ phận của cácmáy tính bị tổn thương, hãng CA an ninh đã nói hôm thứba.

Hãng này đã thấyrằng các máy tính bị lây nhiễm có thể liên lạc vớimột máy chủ nằm trên đám mây của Amazon để tải vềcác bản cập nhật và các chức năng bổ sung cho bất kỳmáy tính nào bị lây nhiễm. Phần mềm độc hại này cóthể sau đó ăn cắp các dữ liệu và ủy nhiệm đăngnhập ngân hàng, Methusela Cebrian Ferrer, nhà nghiên cứu caocấp tại CA, nói trên blog của mình.

“Nhóm đứng đằngsau hoạt động tội phạm này rõ ràng làm việc này vìlý do tài chính - ăn cắp cả tiền và sự xác thực củabạn”, Ferrer nói. “Theo cách này, chúng tôi đã biết làđám mây theo yêu cầu - trả tiền khi bạn sử dụng - đưara có thể được sử dụng để kích động những tộiphạm trực tuyến như thế này”.

Một số chuyên gia anninh đã dự báo rằng bọn tội phạm không gian mạng sẽgia tăng tìm kiếm sử dụng các dịch vụ đám mây bấthợp pháp, như EC2 và Máy ứng dụng của Google. Tuần này,tin tặc Mozzie Marlinspike đã khởi tạo một dịch vụ bẻkhóa mật khẩu không dây trong đám mây này. Dịch vụnày, WPA Cracker, có thể so sánh với sự băm (hàm băm) từmột mạng Truy cập được Bảo vệ của WiFi với 135triệu khả năng trong vòng 40 phút.

Một báo cáo từtháng 6 cho rằng các cuộc tấn công tàn bạo này chốnglại dịch vụ an ninh đã tới từ dịch vụ đám mây củaAmazon.

Máy chủ kiểm soátvà điều hành đã được loại bỏ kể từ đó khỏidịch vụ của Amazon, CA nói.

Thecybercriminals behind the Zeus botnet used Amazon's Elastic ComputingCloud (EC2) to host the central server used to control a portion ofthe compromised machines, security firm CA stated on Thursday.

Thecompany found that infected machines would contact a server hosted inAmazon's cloud to download up-dates and additional functionality toany infected computer systems. The malicious software would thensteal data and banking login credentials, Methusela Cebrian Ferrer,senior researcher at CA, said ina blog post.

"Thegroup behind this criminal activity is obviously doing it forfinancial gain –  stealing both your identity and your money,"Ferrer stated. "In this variant, we have learned how cloudon-demand -- pay-as-you-use -- offerings could be used to fuel suchonline cybercrimes."

Anumber of security experts have predicted that cybercriminals willincreasingly finduses for legitimate cloud services, such as Amazon's ElasticComputing Cloud (EC2) and Google's App Engine. This week, hackerMoxie Marlinspike kicked off a wireless password cracking servicehosted in the cloud. The service, WPA Cracker, can compare the hashf-rom a WiFi Protected Access network against 135 millionpossibilities in 40 minutes.

Areport f-rom June alleged that brute force attacks against a secureshell service were comingf-rom Amazon's cloud service.

Thecommand-and-control server has since been removed f-rom Amazon'sservice, CA stated.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập60
  • Máy chủ tìm kiếm3
  • Khách viếng thăm57
  • Hôm nay717
  • Tháng hiện tại598,204
  • Tổng lượt truy cập37,399,778
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây