Kein Einzelfall?

Update: Spam aus der Amazon Cloud

Wie berichtet, wurde ein System des Elastic Cloud Computings (EC2) von Amazon als Spamquelle ausgemacht. Die betroffene Instanz wurde inzwischen geschlossen. Doch ein Blick auf Senderbase lässt die Zweifel nicht schwinden.

Wie wir gestern in einem Bericht schilderten, wurde ein System des „Elastic Computing Cloud“ (EC2) des Betreibers Amazon zum Versand von Spam-E-Mails missbraucht. Auf unsere Anfrage erhielten wir heute um 00:11 Uhr die Antwort von Amazon, dass die betroffene Instanz geschlossen wurde. Zudem distanzierte sich Amazon, für den Versand von Spam verantwortlich zu sein: “We have completed an initial investigation of the issue and learned that the message you received did indeed originate from an Amazon EC2 instance. These messages that you report were not, however, initiated by Amazon.”

Die Verantwortung über die Nutzung obliegt laut der Nachricht dem Kunden: „One of the biggest advantages of Amazon EC2 is that developers are given complete control of their instances. While the IPs may indicate that the network is Amazon's, our developer customers are the ones controlling the instances.”

Die als Spamquelle identifizierte EC2 Instanz wurde geschlossen:“That said, we do take reports of transmitting spam from our environment very seriously. It is specifically forbidden in our terms of use. This instance has already been terminated.”

Dennoch bleiben Zweifel. Ein Blick auf die Einträge des zu IronPort gehörigen Website SenderBase.org zeigt, dass weitere Systeme aus der betroffenen EC2 Cloud durch eine extreme negative Reputation (SBRS) auffallen. Siehe dazu folgenden Bericht. Auch die dort erwähnte Magnitude, die ein Indikator für die Anzahl der versendeten E-Mail-Nachrichten eines Systems ist, gibt Grund zur Sorge. Im Vergleich zu bekannten Umgebungen und deren Magnitude Rate lässt sich die Anzahl der über EC2 versendeten E-Mails auf einen dreistelligen Millionenbetrag beziffern. Da viele der dort aufgeführten Systeme über eine „SBRS“ von „Poor“ verfügen, liegt der Spamanteil übermäßig hoch. Wie kommt der Spam in die Wolke?

Einen Ansatz dazu liefert folgender Beitrag des SC Magazins. Laut dem Artikel wurde auf der diesjährigen Black Hat Konferenz eine Möglichkeit gezeigt, aufgrund eines unsicheren Verfahrens in der Amazon EC2 Cloud das Kennwort des Superuser zurückzusetzen. Wir verfolgen die Geschichte weiter und halten Sie auf dem Laufenden. (vgw)