Программист 1С,C++,C#, PHP и других языков
0,0
рейтинг
25 марта 2015 в 01:17

Как я умудрился за 1 день задолжать Amazon 12000$

Я руководитель небольшой IT-компании из Зеленограда. Занимаемся интеграцией программ 1С и телефонии. В компании работает чуть менее 20 человек и так получилось, что за всю IT инфраструктуру отвечаю я сам.

В принципе, я люблю этим заниматься и знакомиться с различными новыми технологиями. Одной из таких технологий стала виртуализация и, в частности, такой интересный сервис, как Amazon AWS.

Часто бывает необходимо быстро развернуть несколько виртуальных машин с белыми IP адресами в лабораторных целях, попользоваться ими пару дней, и прибить без сожаления. В терминологии Amazon этот сервис называется EC2, и позволяет за считанные минуты выполнять такие манипуляции. Это очень удобно и стоит копейки, т.к. оплата происходит по часовому тарифу.

Итак, в далеком 2011 году я активно изучал Asterisk и пользовался сервисом, в конце месяца с моей карты списывали по 20$-30$. Затем необходимость в сервисе пропала, я выключил все машины, сделал какие-то бекапы и стал ежемесячно получать счета в размере $3.66 и все как-то руки не доходили узнать, за что списывалась эта сумма.

Первая ласточка


Мы занялись новым проектом и появилась необходимость создать отказоустойчивую конфигурацию. Я, конечно, вспомнил о Amazon AWS. Зашел в админку, посмотрел, что нового появилось, походил по пунктам меню, разобрался, за что списывают 3.66, это был бекап виртуальной машины размером в 50 гигабайт, удалил его, и с чувством выполненного долга лег спать.

Утром был понедельник, много работы и в сотне писем от клиентов и коллег, неприметное письмо от Amazon с следующим содержанием:

Account Closure: Please Read
Greetings from Amazon Web Services,
Please take the time to read this message — it contains important information about your Amazon Web Services account.

At Amazon Web Services, we routinely perform reviews of orders and customer accounts to protect our customers. After careful review of your account, we believe it may have been accessed and used by a third-party without your permission. Please review your AWS account for unauthorized activity per the directions below. It seems that someone obtained your personal account and/or financial information elsewhere, and used it to access your Amazon Web Services account.

If the activity was not authorized, your account will remain open for Five (5) days in order that you may secure your account. To regain access to your account, first, you will need to reset your password when you return to our site. Just click “Your Account” at the top of our Home page and select “Forgot your Password?” Enter your email address as prompted, and once completed, we'll send you an e-mail containing a personalized link. Click the link from the e-mail and follow the directions provided. Your new password will be effective immediately. If there is no unauthorized activity please reply as such and there are no additional actions needed.

In addition to resetting your password, we require that you log into your AWS Management Console at console.aws.amazon.com, check if all usage is authorized, and delete all unauthorized resources. Please pay special attention to the running EC2 instances, EC2 Spot Bids, IAM users, and access keys (please check all regions — to switch between regions use the drop-down in the top-right corner of the management console screen).


А я еще и в английском не силен, ну думаю вот чудаки, это же я вчера заходил и на все кнопки там нажимал спустя пол года, а они уже панику бьют, ладно зайду вечером продолжу начатое…

Вечером


Перед сном я люблю сделать что-нибудь полезное, особенно с 12 до 2-х ночи. Открыл письмо, захожу в аккаунт и вижу… что у меня запущено 20 виртуальных машин, причем достаточно мощных, а значит, и дорогих.



Сердце застучало, я их выделяю скопом и за пару секунд пытаюсь удалить, не получается, тогда просто останавливаю. Ну, думаю, взломали гады, попал на сотню другую долларов, а ведь у меня все карточки привязаны к аккаунту.

Захожу в биллинг, а там такая картинка:



Оказывается, у меня запущено не 20 машин, а 140. На каждом континенте, в каждом амазоновском датацентре. Вот это я попал!

Характеристики арендованных машин:



Ближайший час я все это пытался остановить, поменял пароль на вход, включил двухфакторную авторизацию и создал кейс в службу поддержки с вопросом: «Что мне с этим всем делать?»

Утром


Утром посмотрел цену на свой автомобиль, ну, примерно половину суммы есть. Естественно, никакого желания расставаться с такой огромной, по нынешним временам суммой, у меня не было. Кейс продолжал висеть в статусе не рассмотрен, а у меня появилась еще одна «веселая» история, о том как попасть на 12000$, причем я достаточно аккуратно отношусь к вопросам безопасности и вопрос: «Каким образом у меня увели этот пароль?» продолжал меня мучать.

Я попытался отвязать свои карточки от амазоновского биллинга, на что он мне ответил отказом и требованием зайти на сайт магазина Amazon.com и там манипулировать своим аккаунтом.

Сайт Amazon.com встретил меня парой вопросов о том, кто мой первый руководитель и как зовут друга детства, и разрешил отвязать мою кредитку. Половина дела сделано.

Тут раздается звонок на сотовом, с явно не российским кодом страны. Так как я не владею никакими языками кроме 1С, C++, C# и PHP, то и поднимать трубку не стал. Благо через 15 минут увидел первый ответ саппорта.

Завязалась небольшая беседа с помощью коллеги и Google переводчика. Саппорт понял ситуацию и начал давать мне задания. Сменить пароли, удалить все виртуальные машины во всех ЦОД, удалить все заявки на аукционах покупки вычислительных мощностей. А так как в аккаунте у меня вообще не было ничего моего, я вежливо попросил удалить мне все централизованно, на что мне также вежливо отказали.

Каждая виртуальная машина была защищена от удаления, приходилось заходить в настройки и снимать специальную галочку. Это развлечение заняло у меня еще полтора часа. Когда я удалял машины, заметил что время создания и запуска у них было у всех одинаковым, значит их создавали каким-то скриптом.

После удаления всех 140 машин я решил пробежаться по всем вкладкам и проверить, все ли ок. И что я вижу? Прямо на моих глазах появляются новые машины, объединяются в кластер и запускаются. И это после смены всех паролей и включения двухфакторной авторизации…

Выключаю машины, читаю внимательно задание саппорта еще раз, и вижу строчку про ротацию API ключей. Вот блин, нахожу их в недрах настроек системы авторизации, смотрю на дату — 2011 год, и без сожаления удаляю нафиг, даже не припомню, сам я их создал или получил в нагрузку при регистрации.

После этого, у меня еще около 40 минут уходит на удаление новых 60 машин.

Сообщаю саппорту о выполнении квеста, на что получаю ответ о том, что мой вопрос будет передан в финансовую группу, все-таки сумма не маленькая и не ждите быстрого ответа.

Вот фрагмент выписки из моего счета:



Звонок из Люксембурга


Спустя некоторое время раздается опять звонок. Я опять не беру, без толку мычать что-то в трубку, не понимая вопросов. В почте письмо, по-русски, от некоторого чувака, который отвечает за европейский сегмент, с вопросом когда можно созвониться и поговорить. Я обрадовался, наконец можно с русскоговорящим человеком пообщаться и узнать перспективы. Прошу перезвонить мне.

Чувак представляется менеджером по продажам, интересуется, что у меня за проект, который потребовал столько мощности и не нужна ли мне скидка или какая-то помощь. Я объяснил ситуацию, рассказал, что меня взломали, дал номер кейса. Человек на том конце с пониманием отнесся к проблеме, посочувствовал и сказал обращаться по любым вопросам. Приятно, когда у компании человеческое лицо.

Продолжение следует...


Из полезного я уже включил двухфакторную авторизацию везде, где только смог. Помучал свой MacBook разными антивирусами, которые ничего не нашли.

Прошло около 5 дней, пока никаких новостей нет, сумма долга висит за мной, 4 апреля расчетный день…

upd. Есть подозрение, что взлом произошел после атаки на сайт Bitrix, в котором было подключено S3 хранилище и указан API ключ, потому что за день до взлома в модуле продуктивной защиты было написано что отражено 314К попыток взлома, и у меня на сайте было заполнено 1800 форм обратной связи :(

upd2. Ребята из поддержки Bitrix провели анализ логов сайта. Попытка атаки была, пытались подобрать пароли к админке, использовать SQL инъекции и XSS уязвимости, но подтверждения взлома нет.
Больше API ключ нигде не использовался… Амазон пока молчит.

upd3. Вопрос решен, в качестве разовой акции мне согласились списать долг. Респект ребятам из амазона :)


Запросил у них логи с IP адресами. Хочу все-же понять, угнали пароль или API ключи. У меня и дома и на работе статические IP адреса, и по логам я смогу установить первый неавторизованный вход.
Николай Бекетов @jorikfon
карма
31,0
рейтинг 0,0
Программист 1С,C++,C#, PHP и других языков
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое

Комментарии (75)

  • +4
    Не могу к сожалению найти ссылку, но уже был подобный случай, вроде как долг списывали. Машины тогда заводили для майнинга.
    • +4
      Я ни оставил ни одной, чтобы выяснить для чего их заводили, но думаю именно для биткоинов :)
      • 0
        Может DDoS?
        • 0
          Такие мощные? Для DDoS скорее бы подошла куча маленьких
    • +12
      Saturday January 03, 2015 @12:09AM

      «When I woke up the next morning, I had four emails from Amazon AWS and a missed phone call from Amazon AWS. Something about 140 servers running on my AWS account. What? How? I only had S3 keys on my GitHub and they where gone within 5 minutes! Turns out through the S3 API you can actually spin up EC2 instances, and my key had been spotted by a bot that continually searches GitHub for API keys. Amazon AWS customer support informed me this happens a lot recently; hackers have created an algorithm that searches GitHub 24 hours per day for API keys. Once it finds one it spins up max instances of EC2 servers to farm itself bitcoins.»

      Ссылка на источник: http://it.slashdot.org/story/15/01/02/2342228/bots-scanning-github-to-steal-amazon-ec2-keys

      Ключевые слова: «Something about 140 servers», «API keys», «max instances of EC2», «to farm itself bitcoins». Как мне кажется поработал тот же бот. Только чем закончилась та история я не знаю.
  • +3
    Напишите по итогам, что получилось.
    А что это за серваки такие волшебные, что стоят 12000/140=85$ в сутки? За 85$ можно в Европе мощный сервер на месяц взять и настрогать там виртуалок.
    • 0
      Я честно говоря сам не понял как так дорого получилось, там был запущен какой то SPOT аукцион, и я выкупал процессорное время или как-то так. Ни когда этим для своих задач не пользовался, брал обычный почасовой тариф.
      • 0
        Споты как раз дешевле, чем on-demand (обычное создание инстанса по запросу).

        Когда Амазон запускает все обычные инстансы, которые у него запросили, у него остаётся лишнее процессорное время.
        И это лишнее время продаётся на spot-аукционе (кто предложит цену за час не ниже текущей — у того инстанс работает и тратит эти часы).

        Если ресурсы потребуются для каких-то новых on-demand, то часть спот-инстансов (имеющие наименьшую цену) автоматически прибивается.
    • 0
      aws.amazon.com/de/ec2/instance-types/
      c3.8xlarge
      Intel Xeon E5-2680 v2
      32 vCPU
      60 GB RAM
      2 x 320 SSD
  • +2
    А на гитхабе случаем не выкладывали что-то, что использует ключи авторизации к API?
    • 0
      Нет, не выкладывал. Задал вопрос саппорту, как сломали меня.

      Их ответ

      I also reviewed the emails that was sent by our security team and they seem to think that the issue was around the password being exposed on another account. We would not have absolute confirmation on this, but we have rectified the issue in addressing your security.



      Не очень мне стало понятно что он имел ввиду под атакой на другой аккаунт, на какой другой?..
      • +9
        Может пароль к амазоновскому аккаунту совпадал с паролем на каком-нибудь другугом аккаунте (почта\соцсетии тд). Тот акк взломали и бот пробует полученный пароль куда попало. И попало на амазон =)
      • +1
        del
  • +39
    Будет что рассказать детям, а теперь можно и сесть за изучение международного языка.
    • 0
      Я не владею разговорным, техническим чтением владею :)
      • +4
        Техническое чтение это с переводчиком разбирать simplified english? :)
        Английский надо учить.
        • +1
          OFF: Не спорю, конечно надо. В школе учил французский, а в институте т.к. я «француз», на английском с меня многого не требовали :). В итоге? у меня большой словарный запас, в консоли AWS я ориентируюсь вполне свободно, но на слух английских слов со своим внутренним их произношением сопоставить не смогу, да и сказать тоже. Когда 8 лет назад создавал компанию, в мечтах было 3 вещи.
          1. Работать на себя
          2. Заниматься спортом
          3. Выучить разговорный английский
          Пока только первые две смог осилить :)
    • 0
      Все-таки текущая ситуация с знанием\незнанием языка мало связана. Больше с недооцененностью вероятных последствий некоторой моей беспечности, но я пока не понял в каком именно месте…
  • +1
    Буквально месяц назад надо было решить одну ресурсоемкую задачу, которая легко распараллеливается. Хотели сделать быстро и прикинули, что штук 50 c4.8xlarge нам как раз все сделают за несколько часов. Начали было заказывать инстансы и наши планы разбились о суровую реальность — лимиты на аккаунте. Упомянутых мощных инстансов можно было взять 5 штук в зоне или 10 штук более слабых. Увеличить лимиты можно через саппорт, который отвечает примерно два рабочих дня. Но сначала они нам увеличили какие-то другие лимиты, так что запроса пришлось делать два и заняло это ровно рабочую неделю. Аккаунт у них создан еще до появления ec2 и как минимум последние 3 года находится в вялоактивном состоянии.

    Научите делать такие прокаченные аккаунты, очень пригодилось бы.
    • 0
      У меня в лимитах стоит везде практически 20, хорошо что не больше. И я ни разу их не просил увеличивать, я максимум запускал там 2-3 самых дешевых машины.
      • +2
        Вот список дефолтных лимитов на ес2.

        Почему-то прописаны лимиты на серию с4, а мощные c3 похоже ограничить забыли и они идут как other — 20 штук на регион. Полезная инфа, спасибо.
  • +2
    Неплохо! Надо бы проверить настройки безопасности своего аккаунта, которым я не пользуюсь, но он есть.
  • +20
    Спасибо за напоминание! Сходил и отключил AWS аккаунт.

    • +2
      Тоже сходил, свой аккаунт закрыл. Я им не пользуюсь и такой сюрприз получить категорически не хочется.
    • 0
      А открыть можно потом если что?
      • 0
        Насколько я понял — да.

        Это именно AWS аккаунт, основной амазоновский работает как и раньше.
  • +6
    Похожая история, которая закончилась аннулированием счётов geektimes.ru/post/243811/
  • +2
    Думаю, что связь по времени двух событий — ваш логин в aws спустя продолжительное время неактивности и активация бота — взаимосвязаны. Я подозреваю, что кража ключей произошла как раз в момент вашей работы с админкой AWS. Попробуйте поискать дыру в безопасности именно в этом временном фрейме.

    И удачи с разрешением вопроса о компенсации.
    • 0
      Не знаю как и искать. Поставил впервые на свой мак антивирус касперского, все просканировал, начего подозрительного. Теперь он сам как вирус мешает мне работать, та еще гадость ;( постоянно приходится выключать его.

      Но вообще эта ситуация послужила мне уроком, всю неделю занимался сменой паролей, включением двухфакторной везде, исправлением предупреждений проактивной защиты Bitrix, на своих сайтах. Кстати, я как раз в битриксе для бекапов использовал api ключ от s3 хранилища, возможно через битрикс и вытянули, но не уверен что через ключ от s3 можно управлять ec2 инстансами…
      • 0
        > не уверен что через ключ от s3 можно управлять ec2 инстансами

        В AWS нет каких-то специфических ключей для S3 емнип. И все зависит от настроек полиси конкретного пользователя.
      • 0
        А какие права у ключа были?
        Пользователь отдельный, через AIM созданный?
        • 0
          Нет, никаких пользователей там нет кроме меня, как я полагаю в 2011 не было еще IAM, потому что когда я зашел удалять API ключ, мне предложили перейти на использование IAM.
          • 0
            Пока вас снова не взломали — перейдите, и сделайте для бэкапов ключ с минимально необходимыми правами.
            • 0
              Пока я удалил все ключи, мне надо решить текущий вопрос. Бекапы сейчас делаются в облако битрикса.
      • +1
        но не уверен что через ключ от s3 можно управлять ec2 инстансами…

        Можно…
  • 0
    С AWS влетали в копеечку из за глюка в программе: прога начала выполнять Assign IP Address каждую минуту, а после 100 запросов они берут плату.
  • +5
    По теме. Думаю, вам спишут долг. Т.к. если начнут давить вас судами — многие пользователи, с перепугу, позакрывают свои аккаунты и убытки будут значительно больше 12 k$.
    • +2
      Ну если это были spot сервера, то и убытками это сложно назвать. Это простаивающие мощности которые выкупили без гарантии их работы. Т.е. они могут быть выключены в любой момент.
  • +3
    Для таких случаев у меня стоит уведомление о превышении пороговой суммы расходов. Так например можно поставить несколько уведомлений, чтобы они срабатывали допустим в первой половине месяца и во второй, чтобы понимать, что расход идет в нормальном режиме.
    • +1
      Ну у меня все произошло за 1 день. Такое уведомление тоже можно поставить?
      • +1
        Там ставится уведомление на сумму, т.е. например можно поставить уведомление о том, что баланс за месяц превысил 5$, как только эта сумма будет достигнута Вам придет уведомление с суммой текущего баланса.
        В предыдущем комментарии я имел ввиду, что если у вас среднемесячный расход 100$ то можно поставить уведомления на 30$ и 60$, они будут приходить приблизительно в первой половине месяца, и во второй. Если эти уведомления сработают раньше, то это значит, что в этом месяце средства расходуются быстрее чем обычно и надо проверить на что.
        • 0
          Не подскажите в какую сторону копать? Тоже хочу поставить, но пока как-то не нашел где. Да еще эта запутанная история с емеил уведомлениями.
          • +1
            У AWS есть специальный сервис для уведомлений по всем их сервисам — CloudWatch. В нем нужно выбрать регион N.Virginia и тогда вам будут доступна установка уведомлений в биллинге по суммарному счету или по определенному сервису (EC2, S3 и т.п.).
  • 0
    У вас для S3 был указан ключ с полными правами от учетной записи?
    • 0
      А в 2011 году можно было правами рулить?
      Выглядит в настройках это так
      • +7
        Да, IAM (Identity and Access Management) появился в конце 2010 года.

        P.S. Я сам работаю в Битриксе. Нужна какая-то помощь в анализе инцидента?

        Если была указана учетная запись с полными правами, то при доступе к административному разделу сайта (подбор пароля от сайта, эксплуатация какой-то уязвимости в каком-либо собственном скрипте, что-то еще) злоумышленник, конечно, мог получить эти данные.

        Какие предупреждения слал модуль проактивной защиты? Посмотрите по логам, когда и кто получал доступ к /bitrix/admin/?

        Если хотите, можем продолжить лично: в личке, в почте, в скайпе — как удобнее.
        • 0
          Напишу в Facebook. Спасибо.
          • 0
            Та же песня — только отчистился. Старый ключ про который все забыли, утек в репу к мудаку какому-то на гитхаб в открытый доступ, те же спот аукционы, по всем континентам по 70 машин поднято максимальной конфигруации. Вопрос решен — деньги даже не начисляли а сами мне прислали ссылку на гитхаб где мой ключ оказался указан.
  • +2
    То же самое произошло со мной сегодня, сумма чуть меньше. Я принял звонок и по рекомендации уничтожил все работающие единицы и отменил spot requests.

    Цитата из ответа поддержки:
    Please do not worry about the charges at this point.

    Before we can submit the refund request you will need to terminate all the instances in the various regions and then cancel the spot requests



    I will continue to monitor your account to insure the instances have been terminated the spot requests cancelled.

    Once the instances and the spot requests are deleted we will need to wait 24 hours for the billing to stabilise before we submit the refund request.

    Своих заказов у меня было наработано меньше чем на доллар, т.к. недавно начал пользоваться и ещё не закончил тестирование.
    • 0
      Понял через что взломали?
      • 0
        Не понял. :-( Взломали через мою беспечность.
  • 0
    У меня было нечто подобное, но масштаб ущерба значительно меньше.
    Скрипт запускал дроплеты на DigitalOcean, делал все что надо и аккуратно выключал. В один прекрасный день всплыл баг при выключении дроплетов… включил компов перед новым годом и не выключил. Все новогодние праздники они работали, заметил только в конце января, когда счет пришел)
  • +2
    Спасибо за пост, передумал переезжать на облако.
    • +2
      на облаках, которые работают по предоплате, такая ситуация не случится
      • 0
        Оперативненько ;)
      • 0
        Да ну? У них разве посекундный биллинг как у сотовых операторов в домашнем регионе? Если нет — есть шанс успеть вылететь в какой угодно минус.
        • 0
          У Azure поминутный биллинг.
  • 0
    был аналогичный случай пару лет назад: запустили машины на 1 тыс дол в сутки. После обращения в поддержкуих удалили и анулировали счет.

    В нашем случае ключ утек либо через rails 3 приложение в development mode (публично доступное) либо через cloud сервис на котором хостилось (они отрицали что такое возможно).

    Кроме отдельного API ключа, еще нужно настроить нотификации о превышении текущих затрат

  • 0
    Я как то для опенсорса свой Vagrant box захостил, а он стал настолько популярным, что несколько тыс. долларов за две недели натекло :). Все простили и списали
    • 0
      Это S3 так накрутило?
      • 0
        Да, файл 14 Гб, скачали много-много раз.
  • 0
    Спасибо, я наконец-то понял, откуда у них по умолчанию квота на 20 машин в одном ДЦ. Но лучше бы была квота по расходам :(
  • +1
    Послушал про себя в подкасте devzen.ru/episode-0034/ на 1 час 5 минут, интересно :) Спасибо за пожелания удачи…
  • 0
    Коллеги, кто то может объяснить ценообразование? Я никак не пойму почему так много получилось за 1 сутки…
    • +1
      Калькулятор вам поможет :)
      И вот это еще — aws.amazon.com/ec2/pricing/
      c3.8xlarge — достаточно дорогая игрушка.
      • 0
        Да, действительно сходится 195942/31*2=12641
  • +2
    Был такой же случай у меня лично, случайно с моего гитхаба попали в сеть мои секретные ключи, и успели на создавать около десятка мега больших инстов.
    Мне сразу с вашингтона позвонили служба безопасности amazon, (как определил мой телефон :) и почти на русском сказали что подозрительная активность на аккаунте.
    И действительно все эту красоту увидел, закрыл все доступы и написал в суппорт, в 3-4 дней мне списали долг около 3000$.
    В эти 3 дня я практически не спал, ведь доллар как раз скаканул до не приличных курсов!

    Зато я узнал о существование этих инстов :) и сейчас использую их с удовольствием!
    • +1
      Мне прислали письмо, а позвонили уже после открытия кейса.
  • 0
    Меня удивила реакция Amazon на возможное проникновение. Google в таком случае не позволяет злоумышленнику зайти и информирует владельца аккаунта. Что-то подобное можно было бы сделать и в AWS при желании.
    • 0
      Меня попросили восстановить пароль через почту.
  • +2
    А я разворачивал бесплатную авс пробную, но в конце пробного периода, когда я уже забил на неё и даже не возвращался к ней возник перерасход (всего на 3 доллара, но всё же перерасход) и они мне стали регулярно слать письмо о том что не могут списать деньги с моей карточки. Оно и понятно — как только зарплата падает на карточку — я всё вывожу с неё на другую карту. Почти год пытались списать, слали письма (я их уже в спам добавил, потому что для отписки от рассылки просил логин и пароль, которые я не помнил), а совсем недавно всё-таки совпал день начисления зарплаты и попытка списания средств. И 3 доллара они себе забрали всё-таки.
  • 0
    Кстати, коллеги, я правильно понимаю, что тот же Амазон за долги может подать в суд. А затем международный розыск и арест?
    • 0
      Арест имущества, если таковое имеется. Вродь у нас еще не додумались в тюрьму за долги сажать…
  • 0
    Было то же самое, попали на $5к, сервера успели проработать часа 3… Я это сам заметил, но и Фмазон мне написал пиьсмо практически одновременно. Долг через три дня разборок списали, но предупредили, что это на первый раз.

    Как-то утянули ключи… Пока расследуем, где именно.

    Полезные выводы:
    1) Настройте billing alert, чтобы вам приходило письмо, если ваш счет вдруг резко превысил среднее значение.
    2) Удалите root access keys. Если нужен API — создайте юзера с определнными правами (типа, «бекапить EBS-диск на S3») и используйте ключи этого юзера
    3) Включите двухфакторную авторизацию Амазон умеет работать с приложением Google Authenticator, очень удобно
    4) Чтобы ускорить разбор своего кейса можно попробовать позвонить ИМ, не дожидаясь. Телефон службы поддержки вы нигде не найдете, но можно позвонить в обычный Амазон (который интернет-магазин), и попросить переключить на отдел AWS. У вас уточнят ваше имя, billing-адрес и переключат.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.