1 2 3 4 5 6

Hackers encuentran su hogar en la nube EC2 de Amazon

NetworkWorld 10-Dic-2009

Los investigadores de seguridad han descubierto al  botnet  Zeus ejecutando una orden no autorizada y controlan el centro en la infraestructura de la de nube EC2 de Amazon.

Esto marca la primera vez en que la infraestructura de la nube de los servicios web de Amazon se ha usado para este tipo de actividad ilegal, dea acuerdo a Don DeBolt, director de investigación de amenazas con tecnología HCL y contratista que hace investigación de seguridad para CA. Sin embargo, los hackers no hicieron esto con permisos Amazon. Ellos entraron a la infraestructura de Amazon al hackear primeramente un sitio Web que estaba albergado en un servidor de Amazon y posteriormente instalaron sus órdenes e infraestructura de control.

DeBolt se rehusó a decir de quien era el sitio web que fue hackeado y utilizado para ingresar a la nube de Amazon, pero el software Zeus no ha sido removido, dijo él. Zeuz es una botnet que roba las contraseñas. Variantes de este malware han sido relacionadas a más de 100 millones de dólares en fraudes de banco en el año pasado.

Él piensa que los hackers pudieron sólamente haber tropezado con el sitio web vulnerable – pudieron haber hackeado el software del sitio o simplemente haber robado contraseñas administrativas del escritorio de una máquina para meterse al sitio. “Pienso que es más un objetivo de oportunidad que un objetivo de elección,”dijo.

En años pasados la aplicación de la ley ha derrotado, además la mala publicidad ha hecho más difícil para muchos criminales el almacenar su infraestructura en centros de datos legítimos o inclusive semi-legítimos, de tal manera que se han movido a servicios basados en web. Aunque esto no ocurrió en este caso, los oficiales encargados de la aplicación de la ley están preocupados de que los criminales pueden empezar a usar tarjetas de crédito robadas para comprar servicios de cómputo basados en la nube, de compañias como Amazon.

En agosto, el fabricante Arbor Networks descubrió una botnet que usaba a Twitter para mandar comandos y poder hackear equipos. Los expertos de seguridad dijeron que los criminales podrán buscar nuevos servicios web para ser usados en 2010.

Fuente: NetworkWorld  IA/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}