Chủ Nhật, 20 tháng 12, 2009

Botnet Zeus được thấy trong đám mây của Amazon

Zeus botnet finds hold in Amazon cloud

Published: 2009-12-11

Theo: http://www.securityfocus.com/brief/1046

Bài được đưa lên Internet ngày: 11/12/2009

Lời người dịch: Bạn hãy cẩn thận để khỏi bị ăn cắp tiền khi sử dụng các dịch vụ của điện toán đám mây, như hiện đang xảy ra với đám mây của Amazon (EC2).

Bọn tội phạm không gian mạng đứng đằng sau botnet Zeus đã sử dụng điện toán đám mây Elastic của Amazon (EC2) để làm chủ máy chủ trung tâm sử dụng để kiểm soát một bộ phận của các máy tính bị tổn thương, hãng CA an ninh đã nói hôm thứ ba.

Hãng này đã thấy rằng các máy tính bị lây nhiễm có thể liên lạc với một máy chủ nằm trên đám mây của Amazon để tải về các bản cập nhật và các chức năng bổ sung cho bất kỳ máy tính nào bị lây nhiễm. Phần mềm độc hại này có thể sau đó ăn cắp các dữ liệu và ủy nhiệm đăng nhập ngân hàng, Methusela Cebrian Ferrer, nhà nghiên cứu cao cấp tại CA, nói trên blog của mình.

“Nhóm đứng đằng sau hoạt động tội phạm này rõ ràng làm việc này vì lý do tài chính - ăn cắp cả tiền và sự xác thực của bạn”, Ferrer nói. “Theo cách này, chúng tôi đã biết là đám mây theo yêu cầu - trả tiền khi bạn sử dụng - đưa ra có thể được sử dụng để kích động những tội phạm trực tuyến như thế này”.

Một số chuyên gia an ninh đã dự báo rằng bọn tội phạm không gian mạng sẽ gia tăng tìm kiếm sử dụng các dịch vụ đám mây bất hợp pháp, như EC2 và Máy ứng dụng của Google. Tuần này, tin tặc Mozzie Marlinspike đã khởi tạo một dịch vụ bẻ khóa mật khẩu không dây trong đám mây này. Dịch vụ này, WPA Cracker, có thể so sánh với sự băm (hàm băm) từ một mạng Truy cập được Bảo vệ của WiFi với 135 triệu khả năng trong vòng 40 phút.

Một báo cáo từ tháng 6 cho rằng các cuộc tấn công tàn bạo này chống lại dịch vụ an ninh đã tới từ dịch vụ đám mây của Amazon.

Máy chủ kiểm soát và điều hành đã được loại bỏ kể từ đó khỏi dịch vụ của Amazon, CA nói.

The cybercriminals behind the Zeus botnet used Amazon's Elastic Computing Cloud (EC2) to host the central server used to control a portion of the compromised machines, security firm CA stated on Thursday.

The company found that infected machines would contact a server hosted in Amazon's cloud to download updates and additional functionality to any infected computer systems. The malicious software would then steal data and banking login credentials, Methusela Cebrian Ferrer, senior researcher at CA, said in a blog post.

"The group behind this criminal activity is obviously doing it for financial gain – stealing both your identity and your money," Ferrer stated. "In this variant, we have learned how cloud on-demand -- pay-as-you-use -- offerings could be used to fuel such online cybercrimes."

A number of security experts have predicted that cybercriminals will increasingly find uses for legitimate cloud services, such as Amazon's Elastic Computing Cloud (EC2) and Google's App Engine. This week, hacker Moxie Marlinspike kicked off a wireless password cracking service hosted in the cloud. The service, WPA Cracker, can compare the hash from a WiFi Protected Access network against 135 million possibilities in 40 minutes.

A report from June alleged that brute force attacks against a secure shell service were coming from Amazon's cloud service.

The command-and-control server has since been removed from Amazon's service, CA stated.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.