Obłoczny gigant W poniedziałek w Amazon Web Services wystąpiły problemy z rozpoznawaniem DNS, które doprowadziły do kaskadowych przestojów, które spowodowały uszkodzenie dużych obszarów sieci. Poniedziałkowa awaria ilustruje fundamentalną zależność świata od tak zwanych hiperskalerów, takich jak AWS, oraz wyzwania stojące przed dużymi dostawcami usług w chmurze i ich klientami, gdy coś pójdzie nie tak. Poniżej znajdziesz więcej informacji na temat tego, jak doszło do tej przerwy.
Akty oskarżenia Departamentu Sprawiedliwości Stanów Zjednoczonych w związku z oszustwem związanym z hazardem napędzanym przez tłum odbiły się szerokim echem w NBA w czwartek. Sprawa dotyczy zarzutów, że grupa wspierana przez mafię wykorzystała zhakowane urządzenia do tasowania kart w celu oszukania ofiar na miliony dolarów — podejście WIRED niedawno wykazało w dochodzeniu w sprawie włamania się do urządzeń do tasowania kart Deckmate 2 używanych w kasynach.
Donieśliśmy o szczegółach szokującego napadu na biżuterię w Luwrze i po dochodzeniu ustaliliśmy, że amerykańskie organy imigracyjne i celne prawdopodobnie nie zakupiły głowic rakietowych w ramach swoich zamówień. Wygląda na to, że transakcja wynikała z błędu w kodowaniu księgowym.
W międzyczasie firma Anthropic nawiązała współpracę z rządem USA, aby opracować mechanizmy uniemożliwiające jej platformie AI, Claude, prowadzenie kogokolwiek przez proces budowy broni nuklearnej. Eksperci jednak różnie reagują na to, czy ten projekt jest potrzebny i czy zakończy się sukcesem. Nowe badanie przeprowadzone w tym tygodniu pokazuje, że przeglądarka, która najwyraźniej została pobrana miliony razy – znana jako Universe Browser – zachowuje się jak złośliwe oprogramowanie i zawiera linki do rosnących azjatyckich sieci cyberprzestępczych i nielegalnych sieci hazardowych.
I jest jeszcze więcej. Co tydzień podsumowujemy wiadomości dotyczące bezpieczeństwa i prywatności, których sami nie omówiliśmy szczegółowo. Kliknij tytuły, aby przeczytać pełne historie. I bądź tam bezpieczny.
W czwartek w „podsumowaniu po wydarzeniu” firma AWS potwierdziła, że poważna awaria w poniedziałek była spowodowana awariami rejestru systemu domenowego w usłudze DynamoDB. Firma wyjaśniła również, że problemy te zapowiadały inne problemy, zwiększając złożoność i skutki przestoju. Jednym z głównych elementów awarii były problemy z usługą Network Load Balancer, która ma kluczowe znaczenie dla dynamicznego zarządzania przetwarzaniem i przepływem danych w chmurze, aby zapobiec wąskim gardłom. Inne dotyczyły przerw w uruchamianiu nowych „instancji EC2”, mechanizmu konfiguracji maszyny wirtualnej w rdzeniu AWS. Bez możliwości uruchamiania nowych instancji system uginał się pod natłokiem żądań. Wszystkie te elementy sprawiają, że powrót do zdrowia jest procesem trudnym i długotrwałym. Cały incydent – od wykrycia po naprawę – trwał około 15 godzin w AWS. „Wiemy, że to wydarzenie miało znaczący wpływ na wielu klientów” – napisała firma w sekcji zwłok. „Zrobimy wszystko, co w naszej mocy, aby wyciągnąć wnioski z tego wydarzenia i wykorzystać je do dalszej poprawy naszej dostępności”.
Z nowej analizy wynika, że cyberatak, który wstrzymał produkcję światowego giganta samochodowego Jaguar Land Rover (JLR) i cały jego łańcuch dostaw na pięć tygodni, będzie prawdopodobnie najbardziej kosztownym finansowo włamaniem w historii Wielkiej Brytanii. Według Cyber Monitoring Center (CMC) konsekwencje ataku wyniosą prawdopodobnie około 1,9 miliarda funtów (2,5 miliarda dolarów). Naukowcy z CMC szacują, że włamanie mogło dotknąć około 5000 firm, co spowodowało zaprzestanie produkcji przez JLR, a efekt domina związany z łańcuchem dostaw just-in-time zmusił również do zamknięcia firmy dostarczające części. JLR wznowił produkcję na początku października i podał, że po „trudnym kwartale” jego roczna produkcja spadła o około 25 procent.
Twórca ChatGPT, OpenAI, wypuścił w tym tygodniu swoją pierwszą przeglądarkę internetową – bezpośredni strzał w dominującą przeglądarkę Google, Chrome. Atlas umieszcza chatbota OpenAI w sercu przeglądarki, z możliwością wyszukiwania za pomocą LLM oraz analizowania, podsumowywania i zadawania pytań na temat przeglądanych stron internetowych. Jednakże, podobnie jak w przypadku innych przeglądarek internetowych obsługujących sztuczną inteligencję, eksperci i badacze ds. bezpieczeństwa obawiają się możliwości pośrednich ataków polegających na szybkiej iniekcji.
Te podstępne, prawie nierozwiązywalne ataki polegają na ukrywaniu zestawu instrukcji LLM w tekście lub obrazie, który chatbot następnie „przeczyta” i na podstawie którego podejmie działania; na przykład na stronie internetowej mogą pojawić się złośliwe instrukcje, które chatbot musi przetrawić. Badacze bezpieczeństwa pokazali już, w jaki sposób ataki te mogą prowadzić do wycieków informacji niejawnych.
Niemal jak w zegarku badacze bezpieczeństwa sztucznej inteligencji pokazali, jak Atlas można oszukać szybkimi atakami polegającymi na wstrzykiwaniu. W jednym przypadku niezależny badacz Johann Rehberger zademonstrował, jak przeglądarka może automatycznie przełączać się z trybu ciemnego do trybu jasnego, czytając instrukcje zawarte w dokumencie Google. „W związku z tą premierą przeprowadziliśmy szeroko zakrojone tworzenie zespołów red teaming, wdrożyliśmy nowe techniki uczenia modeli, aby nagrodzić model za ignorowanie złośliwych instrukcji, wdrożyliśmy nakładające się poręcze i środki bezpieczeństwa, a także dodaliśmy nowe systemy do wykrywania i blokowania takich ataków” – napisał na X CISO OpenAI Dane Stuckey. „Jednak szybkie wstrzykiwanie pozostaje granicznym, nierozwiązanym problemem bezpieczeństwa, a nasi przeciwnicy poświęcają dużo czasu i zasobów, aby znaleźć sposoby na upadek agentów ChatGPT ofiarą tych ataków.”
Badacze z firmy Edera zajmującej się bezpieczeństwem w chmurze opublikowali we wtorek wyniki dotyczące istotnej luki w zabezpieczeniach bibliotek open source w zakresie funkcji archiwizacji plików często używanej do dystrybucji aktualizacji oprogramowania lub tworzenia kopii zapasowych. Wiele „rozwidleń” lub niestandardowych wersji biblioteki, znanych jako „async-tar”, zawiera tę lukę i wypuściło poprawki w ramach skoordynowanego procesu ujawniania. Jednakże badacze zwracają uwagę, że jedna z powszechnie używanych bibliotek, „tokio-tar”, nie jest już utrzymywana – czasami nazywana jest „abandonware”. W rezultacie użytkownicy tokio-tar nie mogą zastosować żadnej łatki. Luka jest śledzona jako CVE-2025-62518.
„W najgorszym przypadku ta luka może prowadzić do zdalnego wykonania kodu (RCE) poprzez ataki polegające na nadpisywaniu plików, takie jak wymiana plików konfiguracyjnych lub przejmowanie rozwiązań backendowych” – napisali badacze. „Nasza sugestia polega na natychmiastowej aktualizacji do jednej z poprawionych wersji lub usunięciu tej zależności. Jeśli polegasz na tokio-tar, rozważ przejście na aktywnie zarządzany fork, taki jak astral-tokio-tar”.
W ciągu ostatniej dekady setki tysięcy ludzi zostało sprzedanych do pracy przymusowej w Azji Południowo-Wschodniej. W tych kompleksach – głównie w Birmie, Laosie i Kambodży – ofiary handlu ludźmi były zmuszane do popełniania oszustw internetowych i kradzieży miliardów na rzecz zorganizowanych grup przestępczych.
Kiedy organy ścigania wyłączały połączenia internetowe z obiektami, grupy przestępcze często korzystały z systemu satelitarnego Starlink Elona Muska, aby pozostać online. W lutym dochodzenie WIRED ujawniło, że tysiące telefonów łączy się z siecią Starlink w ośmiu kompleksach zlokalizowanych na granicy Birmy i Tajlandii. Firma nie odpowiadała wówczas na zapytania dotyczące wykorzystania jej systemów. W tym tygodniu podczas nalotu na teren Birmy przejęto wiele urządzeń Starlink.



