Amazons Cloud wird gerne für Malware-Hosting missbraucht

Mary Landesman, Senior Security Researcher bei ScanSafe, einem der größten Dienstleister für Web Security as a Service (URL-Analyse in Echtzeit), berichtet in ihrem neuesten Security-Blog : “Am vergangenen Mittwoch sprachen Security-Beauftragte von CA (Computer Associates) von einem ersten Fall einer mit Malware verseuchten Website, die im E2 Clound Service von Amazon gehostet wird – aber es handelte sich bei weitem nicht um die erste Bedrohung! ScanSafe hat innerhalb der drei letzten Jahre 80 Malware-Bedrohungen von amazonaws erfasst, davon 45 in 2009, 13 in 2008 und 22 in 2007.”

Tatsache ist, dass ist die Verteilung von Malware über eine Cloud Amazon-basierter Dienste kein neues Phänomen ist. In regelmäßigen Abständen findet sich Malware zumindest seit Juni 2007 auf dem Amazon S3-Service und seit Februar 2008 auf Amazon EC2. Antivirus-Hersteller Sophos berichtete ebenfalls über eine EC2-Attacke im Juli 2008.

Anders als bei Immobilien ist bei Malware der Standort keine Garantie für Sicherheit. Ein Link auf eine Datei, die von amazonaws gehostet wird, sollte genauso mit Vorsicht behandelt werden wie ein Link, der auf irgendeine unbekannten Quelle verweist. Allerdings ist es unvergleichlich einfacher, die Aktion zu stoppen, wenn Malware durch amazonaws verteilt wird.

Von Amazon heißt es dazu: “Benutzer, die das Internet missbrauchen und die ihre Malware in einer Umgebung wie Amazon EC2 ausführen möchten, machen es leichter für uns, auf diese Software zuzugreifen und sie zu deaktivieren.”

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago