Reklama
Co motywuje ludzi do hakowania komputerów?
Jeśli zgadłeś „pieniądze”, jesteś na miejscu. Ale w jaki sposób zarabiasz na zainfekowanym serwerze? Okazuje się, że przestępcy są sprytną bandą i wymyślili wiele niezwykłych sposobów, aby ich czyny się opłacały. Oto trzy.
Moje Bitcoin
Kryptowaluty to wielki biznes. Aktualny stan kryptowalutyOdkąd Bitcoin (BTC) stał się pierwszą zdecentralizowaną cyfrową walutą w 2009 roku, szalenie się dzieje w kryptowalutach. Czytaj więcej Jeden z największych to BitCoin, którego kapitalizacja rynkowa (w momencie pisania) wynosiła prawie 3,6 miliarda dolarów. W przeciwieństwie do tradycyjnej waluty drukowanej przez bank centralny każdy może „Mój” BitCoin 5 sposobów na zarabianie i wydobywanie waluty BitcoinRewolucyjna i kontrowersyjna metoda płatności pojawia się na pierwszych stronach gazet. Istnieje wiele powodów, dla których warto zacząć przeprowadzać transakcje przy użyciu Bitcoinów. Ale najpierw musisz zarobić trochę dla siebie. Czytaj więcej . Wszystko czego potrzebujesz to komputer i swobodnie dostępne oprogramowanie, i możesz rozpocząć wydobycie.
Możesz użyć dowolnego komputera, od małej mocy Raspberry Pi Raspberry Pi - Komputer ARM wielkości karty kredytowej - Twój za jedyne 25 USDW uniwersyteckim mieście Cambridge w Wielkiej Brytanii powstaje coś wielkiego. Przez ostatni rok zespół naukowców, biznesmenów, wykładowców i programistów wprowadzał ostateczne poprawki do bardzo ekscytującego projektu ... Czytaj więcej (chociaż nie jest to zalecane) aż do wirtualnego prywatnego serwera o dużej mocy (VPS). Co więcej, serwer wcale nie musi być Twój. To jest portugalski programista Pedro Rio odkrył w styczniu ubiegłego roku, kiedy padł ofiarą ataku hackerskiego kierowanego bitcoinami.
Kiedy Pedro zarejestrował nowy VPS, natychmiast podjął wysiłek, aby go „wzmocnić”. Mimo że z zawodu był programistą, wiedział, że to nie jego specjalizacja. Pisząc na swoim blogu, mówi: „Nie jestem administratorem systemu ani nie mam dużego doświadczenia w tej sprawie”.
Skonfigurował swój serwer tak, aby był jak najtrudniejszy do złamania i wysyłał powiadomienia e-mailowe przy pierwszym zapachu podejrzanego zachowania. 17 stycznia otrzymał wiadomość e-mail z informacją, że jego procesor pracował z 90% obciążeniem przez ostatnie dwie godziny. Pedro zalogował się i rozpoczął śledztwo.
„Zalogowałem się na moim VPS i użyłem górnego polecenia, aby stwierdzić, że jeden proces zużywa cały procesor. … Przy odrobinie googlingu prześledziłem to do wydobywania bitcoinów. ”
Ktoś udało się skompromitować jego system i zainstalować górnika Bitcoin. Gdyby Pedro nie był tak czujny, nadal konsumowałby zasoby systemowe, drukując po cichu pieniądze atakującemu. Pedro od tego czasu odbudował swój system od zera i nauczył się swojej lekcji.
Niektórzy ludzie nie mają tyle szczęścia.
Joe Moreno's miesięczny rachunek Amazon EC2 wynosi zwykle nie więcej niż 6 USD. Ale w kwietniu ubiegłego roku spotkała go paskudna niespodzianka, gdy odkrył, że jego miesięczny rachunek wynosił ponad 5000 $. Ktoś dostał się na jego konto i uruchomił instancje serwerów o dużej mocy na całym świecie. W Tokio, Sydney, Sao Paulo i Singapurze potężne serwery cicho wydobywały bitcoiny, a Joe płacił za to.
Atakujący naruszyli jego konto za pomocą poświadczeń, które przez pomyłkę przesłali do Github. Repozytorium, które stworzył kilka lat wcześniej zawierał jego klucze API Amazon EC2, który był wszystkim hakerem potrzebnym do odrodzenia i przejęcia kontroli nad nowo utworzonym serwerem.
Na szczęście dla Joe Amazon był wystarczająco łaskawy, aby wybaczyć jego ogromny dług, a dziś Joe jest o wiele bardziej ostrożny w kwestii tego, gdzie zostawia swoje poświadczenia.
Uruchom ataki online
Sankcje karne za przestępstwa komputerowe mogą być dość surowe, a przestępców często odkłada się na dziesięciolecia. Albert Gonzales, na przykład, został skazany na 20 lat więzienia za kradzież 170 milionów numerów kart kredytowych od sprzedawcy odzieży TJ Maxx. Mając to na uwadze, ma sens to, że każdy przyszły haker chciałby zatrzeć ślady i jak lepiej niż przez to Twój serwer.
Oczywiście serwery są jak każdy inny komputer. Możesz przeprowadzić praktycznie każdy atak z zainfekowanego VPS, chociaż jest on dość powszechny w atakach DDoS.
Rozproszone ataki typu „odmowa usługi” (DDoS) Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej mają miejsce, gdy gromadzona jest duża pula zombie i wykorzystywana do atakowania jednego celu. Zazwyczaj wysyłają ogromne ilości danych, aby spróbować przytłoczyć cel, aby zapobiec jakiemukolwiek uzasadnionemu wykorzystaniu go.
Zaatakowane serwery występują we wszystkich kształtach i rozmiarach, jak dowiedział się Sucuri w 2014 roku ofiara ataku DDoS. Atak obejmował botnet składający się z prawie 2000 serwerów WWW, czyli aż 5000 żądań HTTP na sekundę. Ich dochodzenie wykazało, że użyto serwerów z systemem Windows i Linux, a także uruchomiono różnorodną gamę pakietów oprogramowania. Krótko mówiąc, nie ma serwera zombie „standardowego problemu”.
Jak możesz sobie wyobrazić, ataki DDoS są niezwykle intratne, ponieważ ludzie wydają tysiące na zakłócenie celu przez długi okres czasu. W blogu FSecure z 2012 roku odkryto rosnący rynek zhakowanych serwerów, przy czym jeden detalista pobiera 2 USD za godzinę za atak DDoS. Zaskakująco, niektórzy detaliści mają nawet reklamy wideo.
Odsprzedaż
To nie był niezwykły hack. Po pierwsze, poświadczenia SSH Andrew Morrisa zostały brutalnie wymuszone. Gdy haker przejął kontrolę nad swoim systemem, zainstalował program typu backdoor, który umożliwiłby im zdalny dostęp do jego systemu na ich życzenie.
Ale nie zdawali sobie sprawy, że Andrew patrzy. Haker rzeczywiście znalazł tak zwany „honeypot” - system pozostawiony celowo bezpieczny, aby przyciągnąć hakerów, aby badacz mógł obserwować ich zachowanie.
To dzięki tej honeypocie Andrew odkrył Huthosa - wschodnioazjatyckiego dostawcę usług VPS, który, jak twierdzi, odsprzedaje skradzione serwery.
Chociaż nie całkowicie rozstrzygające, dowody są dość potępiające. Szkodliwe oprogramowanie jest nie tylko dystrybuowane z ich strony internetowej i wykorzystuje zasoby przechowywane na ich serwerze internetowym, ale także odwołuje się do ich (od momentu usunięcia) konta na Facebooku. Złośliwe oprogramowanie ustawia także strefę czasową zaatakowanego systemu na Dżakarta, w której znajduje się Huthos.
Najwyraźniej ludzie mogą być tacy głupi.
Jeśli masz ochotę, skradziony VPS może być twój za jedyne 59 500 rupii indonezyjskich, płatne przelewem bankowym. To zaledwie 5 USD, czyli ile to kosztuje kropla oceanu cyfrowego DigitalOcean: najlepszy niezarządzany host VPS dla początkującychJeśli potrzebujesz hostingu VPS i chcesz samodzielnie zarządzać całą administracją serwera, oto dlaczego DigitalOcean jest najlepszą opcją. Czytaj więcej .
Zdobyta wiedza
Daleko od samego bycia „dla lulza”, istnieje oszałamiająco lukratywny przemysł chałup wokół kradzieży serwerów VPS. Więc co możesz zrobić? Po pierwsze, zastanów się, czy naprawdę potrzebujesz serwera. Dość często zarządzane usługi, zwłaszcza do hostowania prostych stron internetowych i blogów, są więcej niż wystarczające. Jeśli jesteś programistą, rozważ skorzystanie z zarządzanej usługi PaaS, takiej jak Heroku lub Google App Engine.
Jeśli absolutnie potrzebujesz uruchomić własny serwer, postaraj się go zahartować i skonfigurować rygorystyczne kontrole bezpieczeństwa i alerty.
Czy kiedykolwiek hackowałeś serwer? Co zrobili napastnicy i ile cię to kosztowało? Chcę o tym usłyszeć. Napisz komentarz poniżej, a my porozmawiamy.
Kredyty fotograficzne: dotknij pieniędzy Via Shutterstock, haker Via Shutterstock, serwerownia Via Shutterstock, Bitcoin (Zach Copley), Serwerownia (Torkild Retvedt), TJ Maxx (Mike Mozart)
Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.