वेबसाइटें

हैकर्स अमेज़ॅन के ईसी 2 क्लाउड में एक घर खोजें

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

सुरक्षा शोधकर्ताओं ने ज़ीउस बॉटनेट को अमेज़ॅन के ईसी 2 क्लाउड कंप्यूटिंग इंफ्रास्ट्रक्चर पर एक अनधिकृत कमांड और कंट्रोल सेंटर चलाया है।

यह पहली बार अमेज़ॅन वेब सर्विसेज के क्लाउड इंफ्रास्ट्रक्चर का उपयोग इस प्रकार की अवैध गतिविधि के लिए किया गया है, डॉन के अनुसार एचसीएल टेक्नोलॉजीज के साथ खतरे के शोध के निदेशक डेबॉल्ट, एक ठेकेदार जो सीए के लिए सुरक्षा अनुसंधान करता है। हैकर्स ने अमेज़ॅन की अनुमति के साथ ऐसा नहीं किया, हालांकि। वे अमेज़ॅन के बुनियादी ढांचे पर पहली बार हैकिंग करके अमेज़ॅन के सर्वर पर होस्ट किए गए थे और फिर चुपके से उनके कमांड और कंट्रोल इंफ्रास्ट्रक्चर को स्थापित कर रहे थे।

डेबॉल्ट ने यह कहने से इंकार कर दिया कि किसकी वेबसाइट को अमेज़ॅन के क्लाउड पर जाने के लिए हैक किया गया था, लेकिन ज़ीउस सॉफ़्टवेयर अब हटा दिया गया है, उन्होंने कहा। ज़ीउस पासवर्ड-चोरी बोनेट है। पिछले साल में इस मैलवेयर के रूप में बैंक धोखाधड़ी में 100 मिलियन अमरीकी डालर से अधिक जुड़ा हुआ है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

वह सोचता है कि हैकर्स सिर्फ एक पर ठोकर खा सकते हैं एक सुरक्षा भेद्यता वाली वेबसाइट - वे साइट पर आने के लिए साइट के सॉफ़्टवेयर को हैक कर चुके हैं या डेस्कटॉप कंप्यूटर से प्रशासनिक पासवर्ड चुरा सकते हैं। उन्होंने कहा, "मुझे लगता है कि यह पसंद के लक्ष्य की तुलना में अवसर का लक्ष्य है।" 99

पिछले कुछ वर्षों में, कानून प्रवर्तन निकासी और बुरे प्रचार ने कई अपराधियों के लिए वैध में अपने बैक-एंड इंफ्रास्ट्रक्चर की मेजबानी करना कठिन बना दिया है या यहां तक ​​कि अर्द्ध वैध डेटा केंद्र भी, इसलिए वे वेब आधारित सेवाओं में स्थानांतरित हो गए हैं। यद्यपि यह इस मामले में नहीं हुआ था, कानून प्रवर्तन अधिकारियों ने चिंता की है कि अपराधियों ने अमेज़ॅन जैसी कंपनियों से क्लाउड-आधारित कंप्यूटिंग सेवाओं को खरीदने के लिए चोरी किए गए क्रेडिट कार्ड का उपयोग करना शुरू कर दिया है।

अगस्त में, सुरक्षा विक्रेता आर्बर नेटवर्क ने एक बोनेट बनाया जो उपयोग किया जाता था हैक कंप्यूटर पर आदेश जारी करने के लिए ट्विटर। सुरक्षा विशेषज्ञों का कहना है कि अपराधियों को शायद 2010 में उपयोग करने के लिए नई वेब सेवाओं की तलाश होगी।