AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka
Sicherheitsforscher haben festgestellt, dass das Zeus-Botnet ein unautorisiertes Kontrollzentrum auf der EC2-Cloud-Computing-Infrastruktur von Amazon betreibt.
Dies ist das erste Mal, dass die Cloud-Infrastruktur von Amazon Web Services für diese Art illegaler Aktivitäten genutzt wurde DeBolt, Leiter der Bedrohungsforschung bei HCL Technologies, einem Auftragnehmer, der Sicherheitsforschung für CA betreibt. Die Hacker taten dies jedoch nicht mit der Erlaubnis von Amazon. Sie griffen auf die Infrastruktur von Amazon zu, indem sie zuerst auf einer Website auf Amazon-Servern hackten und dann heimlich ihre Befehls- und Steuerungsinfrastruktur installierten.
DeBolt lehnte es ab zu sagen, wessen Website gehackt wurde, um in die Amazon-Cloud zu gelangen, aber die Zeus-Software wurde jetzt entfernt, sagte er. Zeus ist ein Passwort stehlendes Botnet. Varianten dieser Malware wurden im vergangenen Jahr mit mehr als 100 Millionen US-Dollar an Bankbetrug in Verbindung gebracht.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Er glaubt, die Hacker könnten gerade auf einen gestolpert sein Website mit einer Sicherheitslücke - Sie haben möglicherweise die Software der Website gehackt oder einfach ein Administratorkennwort von einem Desktop-Computer gestohlen, um auf die Website zu gelangen. "Ich denke, es ist mehr ein Ziel der Chancen als ein Ziel der Wahl", sagte er.
In den letzten Jahren haben Strafverfolgungsmaßnahmen und schlechte Publicity es vielen Kriminellen erschwert, ihre Back-End-Infrastruktur legitim zu hosten oder sogar semi-legitime Datenzentren, also sind sie zu webbasierten Diensten übergegangen. Obwohl dies in diesem Fall nicht der Fall war, befürchten die Strafverfolgungsbehörden, dass Kriminelle gestohlene Kreditkarten verwenden könnten, um cloudbasierte Computerdienste von Unternehmen wie Amazon zu kaufen.
Im August entdeckte der Sicherheitsanbieter Arbor Networks ein eingesetztes Botnetz Twitter, um Befehle an gehackte Computer auszugeben. Sicherheitsexperten sagen, dass Kriminelle wahrscheinlich 2010 neue Web-Dienste aufsuchen werden.
IgHome gibt vertriebenen iGoogle-Nutzern ein vertrautes Zuhause
Suchen Sie noch nach einem Ersatz für Ihre unglückliche iGoogle-Startseite? Entwickler Mike Sutton bietet eine sehr vertraute Alternative.
Zu finden. Amazon hilft Kindle App-Entwicklern, ihren Weg mit Google Maps API zu finden
Amazon.com hat seine Google Maps API allen Kindle Entwicklern zugänglich gemacht Verwenden Sie es jetzt, um Karten in ihre Anwendungen für die Familie der Kindle Fire-Tablets zu integrieren.
Vintage Software, einschließlich Spiele, findet ein Zuhause in Archiven
Das Nationale Institut für Standards und Technologie (NIST) und Stanford University haben sich zusammengeschlossen für die Nachwelt mehr als 15.000 Softwareprogramme, die in den frühen Tagen des Microcomputing geschaffen wurden.