Amazon explica como a interrupção da AWS derrubou a web

A gigante da nuvem Amazon Web Services enfrentou problemas de resolução de DNS na segunda-feira , levando a interrupções em cascata que derrubaram amplas áreas da internet . O colapso de segunda-feira ilustrou a dependência fundamental do mundo em hiperescaladores como a AWS e os desafios para os principais provedores de nuvem e seus clientes quando as coisas dão errado . Veja abaixo mais informações sobre como a interrupção ocorreu.
As acusações do Departamento de Justiça dos EUA em um golpe de apostas patrocinado pela máfia repercutiram na NBA na quinta-feira. O caso inclui alegações de que um grupo apoiado pela máfia estava usando embaralhadores de cartas hackeados para enganar as vítimas e roubar milhões de dólares — uma abordagem que a WIRED demonstrou recentemente em uma investigação sobre o hackeamento de embaralhadores de cartas Deckmate 2 usados em cassinos.
Analisamos os detalhes do chocante roubo de joias no Louvre e descobrimos, em uma investigação, que o Serviço de Imigração e Alfândega dos EUA provavelmente não comprou ogivas para mísseis guiados como parte de suas compras. A transação parece ter sido um erro de codificação contábil.
Enquanto isso, a Anthropic firmou uma parceria com o governo dos EUA para desenvolver mecanismos destinados a impedir que sua plataforma de IA, Claude, oriente alguém na construção de uma arma nuclear . Especialistas, porém, têm reações mistas sobre a necessidade desse projeto — e seu sucesso. E uma nova pesquisa desta semana indica que um navegador aparentemente baixado milhões de vezes — conhecido como Universe Browser — se comporta como malware e tem ligações com as crescentes redes de crimes cibernéticos e jogos de azar ilegais da Ásia .
E tem mais. Toda semana, reunimos as notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as matérias completas. E fique seguro.
Após grande interrupção, a AWS revela “três períodos distintos de impacto”A AWS confirmou em um "resumo pós-evento" na quinta-feira que sua grande interrupção na segunda-feira foi causada por falhas no Registro do Sistema de Domínio em seu serviço DynamoDB. A empresa também explicou, no entanto, que esses problemas também indicaram outros problemas, aumentando a complexidade e o impacto da interrupção. Um componente principal da falha envolveu problemas com o serviço Network Load Balancer, que é essencial para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar pontos de estrangulamento. O outro componente foram interrupções no lançamento de novas "Instâncias EC2", o mecanismo de configuração de máquinas virtuais no núcleo da AWS. Sem conseguir criar novas instâncias, o sistema estava sobrecarregado com o peso de um acúmulo de solicitações. Todos esses elementos se combinaram para tornar a recuperação um processo difícil e demorado. Todo o incidente — da detecção à correção — levou cerca de 15 horas para ser resolvido na AWS. "Sabemos que este evento impactou muitos clientes de maneira significativa", escreveu a empresa em sua autópsia. "Faremos tudo o que pudermos para aprender com este evento e usá-lo para melhorar ainda mais nossa disponibilidade."
Ataque cibernético contra a Jaguar Land Rover deve custar cerca de US$ 2,5 bilhõesO ataque cibernético que interrompeu a produção da gigante automobilística global Jaguar Land Rover (JLR) e sua extensa cadeia de suprimentos por cinco semanas provavelmente será o hack mais custoso financeiramente da história britânica, segundo uma nova análise divulgada esta semana . De acordo com o Cyber Monitoring Centre (CMC), as consequências do ataque provavelmente serão da ordem de £ 1,9 bilhão (US$ 2,5 bilhões). Pesquisadores do CMC estimaram que cerca de 5.000 empresas podem ter sido impactadas pelo hack, que fez com que a JLR parasse de fabricar, com o impacto indireto de sua cadeia de suprimentos just-in-time também forçando as empresas fornecedoras de peças a interromperem as operações. A JLR restaurou a produção no início de outubro e disse que sua produção anual caiu cerca de 25% após um "trimestre desafiador".
Atlas do navegador da Web da OpenAI levanta temores de injeção imediataA OpenAI, criadora do ChatGPT, lançou seu primeiro navegador web esta semana — um ataque direto ao navegador Chrome, que domina o Google. A Atlas coloca o chatbot da OpenAI no centro do navegador, com a capacidade de pesquisar usando o LLM e fazer com que ele analise, resuma e faça perguntas sobre as páginas da web que você está visualizando. No entanto, assim como acontece com outros navegadores web habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com o potencial de ataques indiretos de injeção de prompt .
Esses ataques furtivos, quase insolúveis , envolvem ocultar um conjunto de instruções para um LLM em texto ou imagem, que o chatbot então "lê" e executa; por exemplo, instruções maliciosas podem aparecer em uma página da web que o chatbot é solicitado a resumir. Pesquisadores de segurança já demonstraram como esses ataques podem vazar dados secretos .
Quase como um relógio, pesquisadores de segurança de IA demonstraram como o Atlas pode ser enganado por meio de ataques de injeção rápida. Em um exemplo, o pesquisador independente Johann Rehberger mostrou como o navegador poderia alternar automaticamente do modo escuro para o modo claro lendo instruções em um documento do Google. "Para este lançamento, realizamos um extenso red-teaming, implementamos novas técnicas de treinamento de modelo para recompensar o modelo por ignorar instruções maliciosas, implementamos guardrails e medidas de segurança sobrepostas e adicionamos novos sistemas para detectar e bloquear tais ataques", escreveu Dane Stuckey, CISO da OpenAI, no X. "No entanto, a injeção rápida continua sendo um problema de segurança não resolvido e em fase de fronteira, e nossos adversários gastarão tempo e recursos significativos para encontrar maneiras de fazer com que os agentes do ChatGPT caiam nesses ataques."
Vulnerabilidade crítica em ferramenta de código aberto ilustra os desafios da cadeia de suprimentos de softwarePesquisadores da empresa de segurança em nuvem Edera divulgaram publicamente, na terça-feira, descobertas sobre uma vulnerabilidade significativa que afeta bibliotecas de código aberto para um recurso de arquivamento de arquivos frequentemente usado para distribuir atualizações de software ou criar backups. Conhecida como "async-tar", inúmeras "bifurcações" ou versões adaptadas da biblioteca contêm a vulnerabilidade e lançaram patches como parte de um processo coordenado de divulgação. Os pesquisadores enfatizam, no entanto, que uma biblioteca amplamente utilizada, "tokio-tar", não é mais mantida — às vezes chamada de "abandonware". Como resultado, não há patch para os usuários do tokio-tar aplicarem. A vulnerabilidade é rastreada como CVE-2025-62518.
"Na pior das hipóteses, essa vulnerabilidade... pode levar à Execução Remota de Código (RCE) por meio de ataques de sobrescrita de arquivos, como a substituição de arquivos de configuração ou o sequestro de backends de compilação", escreveram os pesquisadores. "Nossa sugestão de correção é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você depende do tokio-tar, considere migrar para uma bifurcação com manutenção ativa, como o astral-tokio-tar."
SpaceX afirma que 2.500 terminais Starlink foram desativados perto de áreas de fraudeNa última década, centenas de milhares de pessoas foram traficadas para centros de trabalho forçado no Sudeste Asiático. Nesses centros — principalmente em Mianmar, Laos e Camboja —, essas vítimas de tráfico foram obrigadas a aplicar golpes online e roubar bilhões para grupos do crime organizado .
Quando as autoridades policiais cortaram as conexões de internet para os complexos, as gangues criminosas frequentemente recorreram ao sistema de satélite Starlink de Elon Musk para se manterem online . Em fevereiro, uma investigação da WIRED encontrou milhares de telefones conectados à rede Starlink em oito complexos localizados na fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu a perguntas sobre o uso de seus sistemas. Esta semana, vários dispositivos Starlink foram apreendidos em uma operação em um complexo em Mianmar .
Lauren Dreyer, vice-presidente de operações comerciais da Starlink, recorreu ao X para dizer que a empresa havia tomado medidas contra esquemas fraudulentos que abusavam de sua tecnologia. "Em Mianmar, por exemplo, a SpaceX identificou e desativou proativamente mais de 2.500 kits Starlink nas proximidades de supostos 'centros de golpes'", disse Dreyer. "Estamos comprometidos em garantir que o serviço continue sendo uma força do bem e sustente a confiança em todo o mundo: conectando os desconectados e detectando e prevenindo o uso indevido por criminosos."
Não está claro quando os dispositivos Starlink foram desativados ou se a empresa tomou alguma outra medida para impedir que os dispositivos fossem usados em locais de golpes conhecidos na região.
wired




