Un client d’Amazon Web Services (AWS) a découvert qu’un hacker avait détourné son compte pour miner du Monero. C’est ainsi qu’il a reçu une facture aberrante de 45 000 $. Il avait loué leur service pour la location de la puissance de calcul des serveurs cloud d’Amazon.

Une enquête plus approfondie a montré que le compte du client avait été piraté, permettant aux mauvais acteurs de faire tourner des serveurs AWS dans le monde entier tout en exécutant un logiciel de minage de cryptomonnaie pour la pièce de monnaie Monero axée sur la confidentialité.

Il faut dire que Azure de Microsoft ou les services Web d’Amazon distribuent des services informatiques à la demande pour les organisations et les individus à des fins multiples.
Cependant, l’avènement des cryptomonnaies a permis d’échanger directement de la puissance de calcul contre des jetons de cryptomonnaie. Cela, à son tour, a transformé les comptes de cloud computing des utilisateurs en or.

Même si dans ce cas, le montant de cryptomonnaie réellement gagné était tout aussi pitoyable par rapport aux coûts qu’elle engendrait : 6 pièces Monero d’une valeur d’environ 800 $ ont été frappées pour un coût de 45 000 $.

Comment l’utilisateur d’Amazon Web Services a pu se faire pirater ?

Le pirate en question a simplement installé un script de minage Monero connu dans chacune des ressources informatiques d’AWS. Toutes les trois minutes, il répétait l’opération d’installation dans une instance, puis faisait fonctionner le mineur pendant un maximum de 15 minutes à la fois pendant lesquelles AWS autorise l’exécution des fonctions Lambda.

Amazon décrit sa prise en charge des fonctions Lambda comme permettant aux utilisateurs d’effectuer une analyse de Big Data. Soit, une transformation de données en masse, un traitement d’événements par lots et des calculs statistiques à l’aide de fonctions plus longues. Toutefois, il est clair qu’il peut également s’utiliser pour l’extraction de cryptomonnaie.

Le client AWS a finalement reçu une réponse de la société concernant sa Big facture de 45 000$. Après 27 heures d’attente, ils l’ont informé que son affaire nécessiterait encore 24 heures de suivi. Le dossier devrait subir un examen approprié, ce qui peut, alors, prendre des jours.

Comportement du SAV d’Amazon Web Services

Il n’est pas rare qu’AWS ou d’autres sociétés de services cloud renoncent à leurs frais à mesure que ces cas surviennent. Dans cette situation, l’utilisateur devra peut-être simplement supporter le poids de ce montant pendant quelques jours de plus. Comme de plus en plus d’entreprises et de clients commenceront à chercher à décharger leurs travaux de calcul vers le cloud, une réflexion plus approfondie est peut-être nécessaire concernant le contrôle des coûts de ces services.

Ce n’est pas un événement rare : les développeurs utilisant AWS soumettent parfois à tort leurs clés à GitHub. Par conséquent, cela pourrait devenir une erreur coûteuse permettant aux pirates de régner librement sur le compte.

Une sécurité supplémentaire ne fera pas de mal non plus

Mais un hacker n’a pas besoin d’un accès root à un compte AWS pour faire des dégâts. Tous les services fournis par le cloud n’offrent pas réellement la possibilité de définir une limite de dépenses.

Cependant, AWS vend un service complémentaire amélioré par Machine Learning, Cost Anomaly Detection. En particulier pour identifier les dépenses anormales et les causes profondes. Et ce, afin que les utilisateurs puissent prendre rapidement des mesures chaque fois que ces situations se présentent. On a l’impression que cela devrait être inclus dans tout environnement convivial pour le client.

Soyez vigilant, vérifiez régulièrement votre compte AWS et gardez un œil attentif sur votre solde financier pour les activités suspectes.