Amazon explica como a interrupção da AWS derrubou a web


O gigante das nuvens Amazon Web Services enfrentou problemas de resolução de DNS na segunda-feira levando a interrupções em cascata que derrubaram grandes áreas da web. O colapso de segunda-feira ilustrou a situação fundamental do mundo confiança nos chamados hiperscaladores como AWS e o desafios para os principais provedores de nuvem e seus clientes quando as coisas dão errado. Veja abaixo mais informações sobre como ocorreu a interrupção.

As acusações do Departamento de Justiça dos EUA em um golpe de jogo alimentado pela máfia repercutiram na NBA na quinta-feira. O caso inclui alegações de que um grupo apoiado pela máfia estava usando embaralhadores de cartas hackeados para enganar as vítimas de milhões de dólares – uma abordagem que WIRED demonstrou recentemente em uma investigação sobre hackeamento de embaralhadores de cartas Deckmate 2 usados ​​em cassinos.

Nós detalhou os detalhes do chocante roubo de joias do Louvre e descobriu em uma investigação que a Imigração e a Alfândega dos EUA provavelmente não comprou ogivas de mísseis guiados como parte de suas compras. A transação parece ter sido um erro de codificação contábil.

Enquanto isso, a Anthropic fez parceria com o governo dos EUA para desenvolver mecanismos destinados a impedir que sua plataforma de IA, Claude, oriente alguém na construção de uma arma nuclear. No entanto, os especialistas têm reações contraditórias sobre se este projeto é necessário – e se será bem-sucedido. E uma nova pesquisa esta semana indica que um navegador aparentemente baixado milhões de vezes – conhecido como Universe Browser –comporta-se como malware e tem ligações com o crescente crime cibernético e as redes de jogos de azar ilegais da Ásia.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

A AWS confirmou em um “resumo pós-evento” na quinta-feira que sua grande interrupção na segunda-feira foi causada por falhas no registro do sistema de domínio em seu serviço DynamoDB. A empresa também explicou, porém, que essas questões também suscitaram outros problemas, ampliando a complexidade e o impacto da interrupção. Um componente principal do colapso envolveu problemas com o serviço Network Load Balancer, que é fundamental para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar pontos de estrangulamento. A outra foram as interrupções no lançamento de novas “instâncias EC2”, o mecanismo de configuração de máquinas virtuais no núcleo da AWS. Sem conseguir criar novas instâncias, o sistema estava sobrecarregado sob o peso de um acúmulo de solicitações. Todos esses elementos combinados tornam a recuperação um processo difícil e demorado. Todo o incidente, da detecção à correção, levou cerca de 15 horas para ser resolvido na AWS. “Sabemos que este evento impactou muitos clientes de forma significativa”, escreveu a empresa em sua autópsia. “Faremos tudo o que pudermos para aprender com este evento e usá-lo para melhorar ainda mais a nossa disponibilidade.”

O ataque cibernético que desligou produção na gigante automobilística global Jaguar Land Rover (JLR) e sua extensa cadeia de suprimentos por cinco semanas provavelmente será o hack mais caro financeiramente da história britânica, um nova análise disse esta semana. De acordo com o Centro de Monitoramento Cibernético (CMC), as consequências do ataque provavelmente serão da ordem de £ 1,9 bilhão (US$ 2,5 bilhões). Pesquisadores do CMC estimaram que cerca de 5.000 empresas podem ter sido afetadas pelo hack, que fez com que a JLR parasse de fabricar, com o impacto indireto de sua cadeia de suprimentos just-in-time também forçando as empresas que fornecem peças a interromper também as operações. A JLR restaurou a produção no início de outubro e disse sua produção anual caiu cerca de 25% após um “trimestre desafiador”.

Criador de ChatGPT OpenAI lançou seu primeiro navegador web esta semana – um tiro direto no navegador Chrome dominante do Google. O Atlas coloca o chatbot da OpenAI no centro do navegador, com a capacidade de pesquisar usando o LLM e analisar, resumir e fazer perguntas sobre as páginas da web que você está visualizando. No entanto, tal como acontece com outros navegadores habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com o potencial de ataques indiretos de injeção imediata.

Esses sorrateiros, quase insolúvelos ataques envolvem ocultar um conjunto de instruções para um LLM em texto ou imagem que o chatbot irá então “ler” e agir de acordo; por exemplo, instruções maliciosas podem aparecer em uma página da web que um chatbot é solicitado a resumir. Pesquisadores de segurança demonstraram anteriormente como esses ataques podem vazar dados secretos.

Quase como um relógio, os pesquisadores de segurança de IA demonstrou como o Atlas pode ser enganado através de ataques de injeção imediata. Num caso, um investigador independente Johann Rehberger mostrou como o navegador pode passar automaticamente do modo escuro para o modo claro lendo as instruções em um documento do Google. “Para este lançamento, realizamos uma extensa equipe vermelha, implementamos novas técnicas de treinamento de modelo para recompensar o modelo por ignorar instruções maliciosas, implementamos proteções e medidas de segurança sobrepostas e adicionamos novos sistemas para detectar e bloquear tais ataques”, OpenAI CISO Dane Stuckey escreveu no X. “No entanto, a injeção imediata continua sendo um problema de segurança não resolvido e de fronteira, e nossos adversários gastarão tempo e recursos significativos para encontrar maneiras de fazer com que os agentes do ChatGPT caiam nesses ataques.”

Pesquisadores da empresa de segurança em nuvem Edera divulgaram publicamente descobertas na terça-feira sobre uma vulnerabilidade significativa que afeta bibliotecas de código aberto para um recurso de arquivamento de arquivos frequentemente usado para distribuir atualizações de software ou criar backups. Conhecido como “async-tar”, vários “forks” ou versões adaptadas da biblioteca contêm a vulnerabilidade e lançaram patches como parte de um processo de divulgação coordenado. Os pesquisadores enfatizam, porém, que uma biblioteca amplamente utilizada, a “tokio-tar”, não é mais mantida – às vezes chamada de “abandonware”. Como resultado, não há patch para os usuários do tokio-tar aplicarem. A vulnerabilidade é rastreada como CVE-2025-62518.

“Na pior das hipóteses, esta vulnerabilidade… pode levar à execução remota de código (RCE) por meio de ataques de substituição de arquivos, como substituição de arquivos de configuração ou sequestro de back-ends de construção”, escreveram os pesquisadores. “Nossa correção sugerida é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você depende do tokio-tar, considere migrar para um fork mantido ativamente como o astral-tokio-tar.”

Durante a última década, centenas de milhares de pessoas foram traficados para complexos de trabalho forçado no Sudeste Asiático. Nestes complexos – principalmente em Mianmar, Laos e Camboja – estas vítimas de tráfico foram obrigadas a executar fraudes online e roubar bilhões para grupos do crime organizado.

Quando as agências de aplicação da lei desligaram as ligações à Internet para os complexos, os grupos criminosos recorreram frequentemente a Sistema de satélite Starlink de Elon Musk para permanecer online. Em fevereiro, um Investigação WIRED encontraram milhares de telefones conectados à rede Starlink em oito complexos baseados na fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu aos questionamentos sobre a utilização de seus sistemas. Esta semana, vários dispositivos Starlink foram apreendidos em um ataque a um complexo de Mianmar.



Source link