O que motiva as pessoas a invadir os computadores? Sugestão: dinheiro
O que motiva as pessoas a invadir os computadores?
Conteúdo
Se você adivinhou “dinheiro”, você está no local. Mas como na terra você rentabilizar um servidor comprometido? Acontece que os criminosos são um grupo inteligente, e já veio com uma série de maneiras incomuns de fazer os seus malefícios pagar. Aqui estão três.
mina Bitcoin
Cryptocurrencies são um grande negócio. Um dos maiores é BitCoin, que tem uma capitalização de mercado (no momento da escrita) de quase US $ 3,6 bilhões de dólares. Ao contrário de uma moeda tradicional, que é impresso por um banco central, qualquer um pode “Meu” BitCoin. Tudo que você precisa é um computador, e um pedaço livremente disponíveis de software, e você pode começar a mineração.O estado atual da criptomoedaO estado atual da criptomoedaTem sido um passeio selvagem para criptomoeda desde Bitcoin (BTC) se tornou a primeira moeda digital descentralizada em 2009.consulte Mais informação
Você pode usar qualquer computador, a partir de uma baixa potência Pi framboesa (Embora, isso não é recomendado), todo o caminho para uma alta potência Virtual Private Server (VPS). E além do mais, o servidor não precisa mesmo de ser o seu próprio. Isso é algo Português desenvolvedor de software Pedro Rio descoberto em janeiro passado, quando ele foi vítima de um ataque de corte Bitcoin-driven.
Quando Pedro registrou uma nova VPS, ele imediatamente levou esforços de ‘endurecer`-lo. Apesar de ser um programador de profissão, ele sabia que isso não era sua área de especialização. Escrevendo em seu blog, ele diz: “Eu realmente não sou um administrador de sistema nem tenho muita experiência sobre o assunto”.
Ele configurado seu servidor para ser o mais difícil possível para comprometer, e para enviar alertas quando o primeiro perfume de qualquer comportamento suspeito. Em 17 de janeiro, ele recebeu um alerta de e-mail informando-lhe o seu CPU tinha sido executado pelo uso de 90% para as últimas duas horas. Pedro conectado, e começou a investigar.
“Eu entrei no meu VPS e usou o comando superior ao descobrir que um único processo estava usando toda a CPU. ... com um pouco de googling eu segui-lo para bitcoin mineração.”
Video: Invadindo Caixa Eletronico..hacker Level Ninja
Alguém tinha conseguido comprometer seu sistema e instalar um mineiro de Bitcoin. Tinha Pedro não tivesse sido tão vigilantes, ele teria continuado a consumir seus recursos do sistema, silenciosamente imprimir dinheiro para seu atacante. Pedro, desde então, reconstruiu seu sistema a partir do zero, e aprendeu a lição.
Algumas pessoas não têm tanta sorte.
mensal conta Amazon EC2 de Joe Moreno é geralmente não mais de US $ 6. Mas em abril passado, ele teve uma surpresa desagradável quando ele descobriu sua conta mensal foi de US $ 5.000. Alguém tinha entrado em sua conta e lançou casos de alta potência de servidores em todo o mundo. Em Tóquio, Sydney, São Paulo e Cingapura, servidores poderosos foram discretamente mineração Bitcoin, e Joe estava pagando a conta.
Os atacantes tinham comprometido a sua conta através de credenciais, ele erroneamente enviados para o Github. Um repositório ele criou alguns anos antes tinha continha as chaves de API do Amazon EC2, que era tudo o hacker necessário para desovar e ganhar o controle de servidor recém-criado.
Felizmente para Joe, Amazon foram gentis suficiente para perdoar sua dívida enorme, e hoje Joe é muito mais cuidado com o local onde ele deixa suas credenciais.
Lançar ataques online
As sanções penais por delitos de computador pode ser bastante íngreme, com os infratores, muitas vezes sendo postas afastado por décadas. Albert Gonzales, por exemplo, foi condenado a 20 anos de prisão para o roubo de 170 milhões de números de cartão de crédito, desde roupas varejista TJ Maxx. Com isso em mente, faz sentido que qualquer hacker em potencial gostaria de cobrir seus rastros, e como melhor do que através seu servidor.
Claro, os servidores são como qualquer outro computador. Você pode iniciar praticamente qualquer ataque de um VPS comprometida, embora seja bastante comum para eles para ser usado em ataques de DDoS.
Ataques distribuídos de negação de serviço (DDoS) são quando um grande conjunto de sistemas zombificados são montados e usadas para atacar um único alvo. Normalmente, eles enviam grandes quantidades de dados para tentar sobrecarregar o alvo, com o objectivo de evitar qualquer uso legítimo dele.O que é um ataque DDoS? [MakeUseOf Explica]O que é um ataque DDoS? [MakeUseOf Explica]Os DDoS prazo assobios últimos sempre cyber-ativismo mostra seu lado en-masse. Este tipo de ataques fazer manchetes internacionais por causa de várias razões. As questões que alavancar esses ataques DDoS são muitas vezes controversas ou altamente ...consulte Mais informação
servidores comprometidos vêm em todas as formas e tamanhos, como Sucuri descobriu em 2014 quando eles foram vítima de um ataque DDoS. O ataque envolveu um botnet de quase 2000 servidores web, m até 5.000 solicitações HTTP por segundos. A investigação encontrou servidores que executam foram usados tanto em Windows e Linux, e eles correram uma variada gama de pacotes de software. Em suma, não há nenhum servidor zumbi “edição padrão”.
Como você pode imaginar, os ataques DDoS são incrivelmente lucrativo, com as pessoas a gastar milhares de interromper um alvo durante um longo período de tempo. A pós-2012 blog do FSecure descobriu um mercado crescente em servidores comprometidos, com um varejista cobrar US $ 2 por hora para um ataque DDoS. Surreally, alguns varejistas ainda têm anúncios de vídeo.
revendendo
Não foi um corte incomum. Em primeiro lugar, as credenciais do SSH de Andrew Morris foram brute-forçados. Uma vez que o hacker ganhou o controle do seu sistema, que, em seguida, instalou um programa backdoor que permitiria que seu sistema remotamente de acesso no seu muito capricho.
Video: Invadindo um computador através de um mouse USB
Mas o que eles não perceberam foi que Andrew estava assistindo. O hacker realmente tinha encontrado o que é conhecido como um ‘honeypot` - um sistema deixado intencionalmente seguro para atrair hackers, por isso, um pesquisador pode observar seu comportamento.
Foi através deste honeypot que Andrew descobriu Huthos - um provedor do Leste Asiático de serviços VPS que ele alega é a revenda servidores roubados.
Embora não seja totalmente conclusivos, as evidências são muito contundentes. Não só é o malware distribuído a partir de seu site, e usa recursos armazenados em seu servidor web, mas também faz referência a sua conta (excluída) Facebook. O malware também define o fuso horário do sistema comprometido com a de Jakarta, onde Huthos são baseados.
Aparentemente, as pessoas podem ser tão burra.
Se você é tentado, A VPS roubado pode ser seu por tão pouco quanto 59.500 rupia indonésia, a pagar através de transferência bancária. Isso é pouco menos de US $ 5, ou quanto custa para provisionar uma gota do oceano Digital.DigitalOcean: The Best VPS anfitrião para iniciantesDigitalOcean: The Best VPS anfitrião para iniciantesconsulte Mais informação
Lições aprendidas
Longe de ser meramente ‘para o lulz`, há uma indústria caseira impressionantemente lucrativo em torno roubar servidores VPS. Então o que você pode fazer? Bem, em primeiro lugar, considere perguntando se você realmente precisa de um servidor. Muitas vezes, os serviços gerenciados, especialmente para hospedagem de sites simples e blogs são mais que suficientes. Se você é um desenvolvedor, considere usar um serviço PaaS gerenciada como Heroku ou o Google App Engine.
Se for absolutamente necessário para executar o seu próprio servidor, tome cuidado para endurecê-lo, e para definir os controlos de segurança rigorosos e alertas.
Já tinha um servidor cortado? O que os atacantes fazer, eo que custou a você? Eu quero ouvir sobre isso. Deixe-me cair um comentário abaixo, e nós vamos conversar.
Créditos das fotos: toque com dinheiro Via Shutterstock, hackers Via Shutterstock, sala de servidores Via Shutterstock, Bitcoin (Zach Copley), sala de Server (Torkild Retvedt), TJ Maxx (Mike Mozart)