2010 年 4 月 18 日

最近,出现了一些与源自 Amazon EC2 的 SIP 暴力攻击相关的讨论。我们可以确认,大约一周前,有几位用户报告了源自少量 Amazon EC2 实例的 SIP 暴力攻击。这些工具似乎是旨在利用 SIP 协议中的安全漏洞。关于这种需要 Amazon EC2 的攻击,没有任何具体的规定。可以通过任何网络上的任何计算机发起暴力攻击。

这些实例的行为明显违背了我们的使用条款。我们已根据我们的正常滥用报告程序对这些滥用报告作出了响应,并且在我们能够确认行为属于滥用行为时关闭滥用账户。我们将会非常严肃地对待所有服务滥用投诉,并且将会逐一进行调查。如果发现滥用,我们将会迅速采取行动并将其关闭。我们的使用条款非常明确,并且我们将会继续监督和致力于确保服务不会用于非法活动。请务必注意,我们非常严肃地对待客户的隐私,并且不会检查实例的内容。这是各种类型的合法客户能够在 Amazon EC2 上轻松运行生产应用程序的部分原因。但是,检测到滥用时,我们能够快速做出响应,以隔离滥用行为。

我们将会密切关注此事件,以确定如何才能在将来更好地响应。首先,我们已对我们的滥用检测协议进行了修改,以便我们能够在将来更快速地识别基于 SIP 的滥用。此外,我们还与重要的 SIP 提供商合作,建立沟通渠道,以便在将来快速响应任何未检测到的严重 SIP 滥用。最后,我们正着手修改我们的滥用报告机制,以更好地确保我们能够快速应对此类情形。

如果您怀疑 Amazon EC2 滥用,请发送电子邮件至 trustandsafety@support.aws.com