Início ESPECIAIS Amazon explica como a interrupção da AWS derrubou a web

Amazon explica como a interrupção da AWS derrubou a web

19
0

gigante das nuvens A Amazon Web Services enfrentou problemas de resolução de DNS na segunda-feira, causando uma interrupção em cascata que derrubou grande parte da web. O colapso de segunda-feira destacou a dependência fundamental do mundo dos chamados hiperscaladores como a AWS e os desafios que tanto os principais fornecedores de nuvem como os seus clientes enfrentam quando as coisas correm mal. Veja abaixo mais detalhes sobre como ocorreu a interrupção.

A acusação do Departamento de Justiça dos EUA de um golpe de jogo liderado pela máfia repercutiu na NBA na quinta-feira. O caso envolve alegações de que um grupo apoiado pela máfia usou um embaralhador de cartas hackeado para roubar milhões de dólares das vítimas. Esta é a abordagem que a WIRED demonstrou recentemente em sua investigação sobre o hack dos embaralhadores de cartas Deckmate 2 usados ​​em cassinos.

Analisamos os detalhes do chocante roubo das joias do Louvre e descobrimos, por meio de nossa investigação, que o Serviço de Imigração e Alfândega dos EUA provavelmente não comprou ogivas de mísseis guiados como parte da aquisição. A transação parece ser um erro de codificação contábil.

Enquanto isso, a Anthropic trabalhou com o governo dos EUA para desenvolver um mecanismo para evitar que sua plataforma de IA, Claude, guiasse alguém no processo de construção de uma arma nuclear. No entanto, os especialistas têm reações divergentes sobre se este projeto é necessário e pode ser bem-sucedido. E um novo estudo esta semana descobriu que um navegador que parece ter sido baixado milhões de vezes, conhecido como Universe Browser, se comporta como malware e está ligado a uma crescente rede de crimes cibernéticos e jogos de azar ilegais na Ásia.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique no título para ler o artigo completo. E fique seguro lá fora.

A AWS confirmou em seu “resumo pós-evento” na quinta-feira que a grande interrupção de segunda-feira foi causada por um erro de registro do sistema de domínio em seu serviço DynamoDB. Mas a empresa disse que esses problemas também levaram a outros problemas, que ampliaram a complexidade e o impacto da interrupção. Um dos principais componentes do colapso estava relacionado a problemas com o serviço Network Load Balancer. Isso é importante para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar gargalos. Outra é a suspensão do lançamento de novas “instâncias EC2”, o mecanismo de configuração de máquinas virtuais no núcleo da AWS. Sem conseguir trazer novas instâncias, o peso do backlog de solicitações sobrecarregava o sistema. Todos esses fatores se combinam para tornar a recuperação um processo difícil e demorado. Todo o incidente, desde a detecção até a resolução, levou aproximadamente 15 horas na AWS. “Reconhecemos que este incidente impactou muitos dos nossos clientes de forma significativa”, escreveu a empresa na sua autópsia. “Faremos o nosso melhor para aprender com este evento e melhorar ainda mais a nossa disponibilidade.”

O ataque cibernético que interrompeu a produção da gigante automóvel mundial Jaguar Land Rover (JLR) e da sua cadeia de abastecimento durante cinco semanas será provavelmente o ataque mais caro financeiramente da história britânica. Uma nova análise saiu esta semana. De acordo com o Centro de Monitoramento Cibernético (CMC), o dano causado pelo ataque deverá ser de cerca de 1,9 bilhão de libras (US$ 2,5 bilhões). Pesquisadores da CMC estimaram que cerca de 5.000 empresas podem ter sido afetadas pelo hack, o que levou a JLR a interromper a fabricação e as empresas de fornecimento de peças e também a suspender as operações com efeitos indiretos nas cadeias de fornecimento just-in-time. A JLR retomou a produção no início de outubro; disse A produção anual caiu cerca de 25% após um “trimestre desafiador”.

O fabricante do ChatGPT, OpenAI, lançou seu primeiro navegador esta semana. Isso é direcionado diretamente ao navegador Chrome, carro-chefe do Google. Atlas coloca o chatbot da OpenAI no centro do seu navegador com a capacidade de pesquisar usando LLM, analisar, resumir e fazer perguntas sobre a página da web que você está visualizando no momento. No entanto, como acontece com outros navegadores habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com a possibilidade de ataques indiretos de injeção imediata.

Esses ataques furtivos e quase insolúveis envolvem ocultar um conjunto de instruções para um LLM em texto ou imagens para o chatbot “ler” e agir. Por exemplo, instruções maliciosas podem aparecer numa página web que um chatbot é solicitado a resumir. Pesquisadores de segurança já demonstraram como tais ataques podem vazar dados confidenciais.

Quase como um relógio, pesquisadores de segurança de IA Atlas nos mostrou como isso poderia ser feito. Eu fui enganado Através de ataques rápidos de injeção. Em alguns casos, investigadores independentes Johann Lehberger Li as instruções no Google Docs, que me mostraram como mudar automaticamente o navegador do modo escuro para o modo claro. “Para este lançamento, realizamos extensas equipes vermelhas, implementamos novas técnicas de treinamento de modelos para recompensar modelos que ignoram instruções maliciosas, implementamos proteções e medidas de segurança sobrepostas e adicionamos novos sistemas para detectar e bloquear tais ataques.” OpenAI CISO Dane Stuckey escreveu para. “No entanto, a injeção rápida continua sendo um problema de segurança não resolvido, e nossos adversários gastarão tempo e recursos significativos para encontrar maneiras de tornar os agentes ChatGPT suscetíveis a tais ataques.”

Pesquisadores da empresa de segurança em nuvem Edera divulgaram na terça-feira descobertas de uma vulnerabilidade grave que afeta uma biblioteca de código aberto de funções de arquivamento de arquivos frequentemente usada para distribuir atualizações de software ou criar backups. Vários “forks” ou versões modificadas de bibliotecas conhecidas como “async-tar” contêm vulnerabilidades e patches foram lançados como parte de um processo de divulgação coordenado. No entanto, os pesquisadores destacam que uma das bibliotecas mais utilizadas, a “tokio-tar”, não é mais mantida e também é chamada de “abandonware”. Como resultado, não há patches que possam ser aplicados pelos usuários do tokio-tar. Esta vulnerabilidade é rastreada como CVE-2025-62518.

“Na pior das hipóteses, essa vulnerabilidade pode levar à execução remota de código (RCE) por meio de ataques de substituição de arquivos, como substituição de arquivo de configuração ou sequestro de back-end de construção”, escreveram os pesquisadores. “A solução alternativa que sugerimos é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você confia no tokio-tar, considere migrar para um fork mantido ativamente, como o astral-tokio-tar.”

Durante a última década, centenas de milhares de pessoas foram traficadas para instalações de trabalho forçado no Sudeste Asiático. Nestas regiões, principalmente em Mianmar, Laos e Camboja, as vítimas do tráfico de seres humanos foram forçadas a cometer fraudes online e a roubar milhares de milhões de dólares para grupos do crime organizado.

Quando as autoridades policiais cortaram as ligações à Internet aos seus complexos, as organizações criminosas usaram frequentemente o sistema de satélite Starlink de Elon Musk para permanecerem online. Uma investigação da WIRED em fevereiro descobriu que milhares de telefones estavam conectados à rede Starlink em oito edifícios ao longo da fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu aos questionamentos sobre o uso do sistema. Vários dispositivos Starlink foram apreendidos esta semana. Ataque à base de Mianmar.

Source link