Werbung
Was motiviert Menschen, Computer zu hacken?
Wenn Sie "Geld" erraten haben, sind Sie genau richtig. Aber wie um alles in der Welt monetarisieren Sie einen kompromittierten Server? Es stellt sich heraus, dass Kriminelle ein kluger Haufen sind und eine Reihe ungewöhnlicher Wege gefunden haben, um ihre Missetaten bezahlen zu lassen. Hier sind drei.
Mein Bitcoin
Kryptowährungen sind ein großes Geschäft. Der aktuelle Status der KryptowährungEs war eine wilde Fahrt für die Kryptowährung, seit Bitcoin (BTC) 2009 die erste dezentrale digitale Währung wurde. Weiterlesen Einer der Größten ist BitCoinmit einer Marktkapitalisierung (zum Zeitpunkt des Schreibens) von fast 3,6 Milliarden US-Dollar. Im Gegensatz zu einer traditionellen Währung, die von einer Zentralbank gedruckt wird, kann jeder "Mein" BitCoin 5 Möglichkeiten, wie Sie Bitcoin-Währung herstellen und abbauen könnenDie revolutionäre und kontroverse Zahlungsmethode hat Schlagzeilen gemacht. Es gibt viele Gründe, warum Sie Transaktionen mit Bitcoins durchführen möchten. Aber zuerst müssen Sie etwas für sich selbst verdienen. Weiterlesen . Sie benötigen lediglich einen Computer und eine frei verfügbare Software, und Sie können mit dem Mining beginnen.
Sie können jeden Computer benutzen, von einem Raspberry Pi mit geringem Stromverbrauch Raspberry Pi - Ein ARM-Computer in Kreditkartengröße - Ihr Preis für nur 25 US-DollarIn der Universitätsstadt Cambridge, Großbritannien, hat sich etwas Großes gebraut. Im vergangenen Jahr hat ein Team von Wissenschaftlern, Geschäftsleuten, Dozenten und Programmierern endgültige Änderungen an einem wirklich sehr aufregenden Projekt vorgenommen ... Weiterlesen (obwohl dies nicht empfohlen wird) bis hin zu einem leistungsstarken virtuellen privaten Server (VPS). Außerdem muss der Server nicht einmal Ihr eigener sein. Dies ist etwas portugiesischer Softwareentwickler Pedro Rio entdeckt im vergangenen Januar, als er Opfer eines Bitcoin-gesteuerten Hack-Angriffs wurde.
Als Pedro einen neuen VPS registrierte, bemühte er sich sofort, ihn zu „härten“. Obwohl er von Beruf ein Programmierer war, wusste er, dass dies nicht sein Fachgebiet war. In seinem Blog schreibt er: "Ich bin weder ein wirklicher Systemadministrator noch habe ich viel Erfahrung in dieser Angelegenheit."
Er konfigurierte seinen Server so, dass es so schwierig wie möglich war, Kompromisse einzugehen, und E-Mail-Benachrichtigungen zu versenden, sobald er verdächtiges Verhalten bemerkte. Am 17. Januar erhielt er eine E-Mail-Benachrichtigung, in der er darüber informiert wurde, dass seine CPU in den letzten zwei Stunden zu 90% ausgelastet war. Pedro loggte sich ein und begann nachzuforschen.
„Ich habe mich bei meinem VPS angemeldet und mit dem Befehl top festgestellt, dass ein einzelner Prozess die gesamte CPU verwendet. … Mit ein bisschen googeln habe ich es auf Bitcoin-Mining zurückgeführt. “
Jemand hatte es geschafft, sein System zu kompromittieren und einen Bitcoin-Miner zu installieren. Wäre Pedro nicht so wachsam gewesen, hätte er weiterhin seine Systemressourcen verbraucht und lautlos Geld für seinen Angreifer gedruckt. Seitdem hat Pedro sein System von Grund auf neu aufgebaut und seine Lektion gelernt.
Einige Leute haben nicht so viel Glück.
Joe Morenos monatliche Amazon EC2 Rechnung ist normalerweise nicht mehr als $ 6. Aber letzten April bekam er eine böse Überraschung, als er entdeckte, dass seine monatliche Rechnung über 5.000 US-Dollar lag. Jemand war in sein Konto eingestiegen und hatte weltweit leistungsstarke Serverinstanzen gestartet. In Tokio, Sydney, Sao Paulo und Singapur haben leistungsstarke Server Bitcoin leise abgebaut, und Joe hat die Rechnung bezahlt.
Die Angreifer hatten sein Konto durch Anmeldeinformationen kompromittiert, die er fälschlicherweise auf Github hochgeladen hatte. Ein Repository, das er einige Jahre zuvor erstellt hatte, hatte enthielt seine Amazon EC2 API-SchlüsselDies war alles, was der Hacker brauchte, um den neu erstellten Server zu erzeugen und die Kontrolle darüber zu erlangen.
Zum Glück für Joe war Amazon so freundlich, seine massiven Schulden zu erlassen, und heute ist Joe viel vorsichtiger, wo er seine Anmeldeinformationen hinterlässt.
Starten Sie Online-Angriffe
Die strafrechtlichen Sanktionen für Computerdelikte können sehr hoch sein, da Straftäter oft jahrzehntelang weggebracht werden. Albert GonzalesZum Beispiel wurde er wegen Diebstahls von 170 Millionen Kreditkartennummern des Bekleidungshändlers TJ Maxx zu 20 Jahren Gefängnis verurteilt. In diesem Sinne ist es sinnvoll, dass jeder potenzielle Hacker seine Spuren verwischen möchte und wie besser als durch Ihre Server.
Natürlich sind Server wie jeder andere Computer. Sie können praktisch jeden Angriff von einem kompromittierten VPS aus starten, obwohl es durchaus üblich ist, dass sie bei DDoS-Angriffen verwendet werden.
Verteilte Denial-of-Service-Angriffe (DDoS) Was ist ein DDoS-Angriff? [MakeUseOf erklärt]Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus massenhaft den Kopf hochzieht. Diese Art von Angriffen macht aus mehreren Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Angriffe auslösen, sind oft kontrovers oder ... Weiterlesen Dies ist der Fall, wenn ein großer Pool zombifizierter Systeme zusammengestellt und zum Angriff auf ein einzelnes Ziel verwendet wird. Normalerweise senden sie große Datenmengen, um das Ziel zu überwältigen, mit dem Ziel, eine legitime Verwendung zu verhindern.
Kompromittierte Server gibt es in allen Formen und Größen, wie Sucuri 2014 herausfand Opfer eines DDoS-Angriffs. Der Angriff umfasste ein Botnetz von fast 2000 Webservern mit bis zu 5.000 HTTP-Anforderungen pro Sekunde. Ihre Untersuchung ergab, dass Server unter Windows und Linux verwendet wurden und eine Vielzahl von Softwarepaketen ausgeführt wurden. Kurz gesagt, es gibt keinen "Standard Issue" -Zombieserver.
Wie Sie sich vorstellen können, sind DDoS-Angriffe unglaublich lukrativ. Menschen geben Tausende aus, um ein Ziel über einen langen Zeitraum hinweg zu stören. In einem Blogbeitrag von FSecure aus dem Jahr 2012 wurde ein aufkeimender Marktplatz für gefährdete Server entdeckt. Ein Einzelhändler berechnet 2 US-Dollar pro Stunde für einen DDoS-Angriff. Surreal haben einige Einzelhändler sogar Videoanzeigen.
Weiterverkauf
Es war kein ungewöhnlicher Hack. Erstens wurden Andrew Morris 'SSH-Anmeldeinformationen brutal erzwungen. Nachdem der Hacker die Kontrolle über sein System erlangt hatte, installierten sie ein Backdoor-Programm, mit dem sie nach Belieben aus der Ferne auf sein System zugreifen konnten.
Aber was sie nicht merkten war, dass Andrew zusah. Der Hacker hatte tatsächlich einen sogenannten "Honeypot" gefunden - ein System, das absichtlich sicher gelassen wurde, um Hacker anzulocken, damit ein Forscher ihr Verhalten beobachten kann.
Durch diesen Honeypot entdeckte Andrew Huthos - einen ostasiatischen Anbieter von VPS-Diensten, von dem er behauptet, er verkaufe gestohlene Server weiter.
Obwohl nicht total schlüssig, die Beweise sind ziemlich verdammt. Die Malware wird nicht nur von ihrer Website verbreitet und verwendet auf ihrem Webserver gespeicherte Ressourcen, sondern verweist auch auf ihr (seitdem gelöschtes) Facebook-Konto. Die Malware setzt auch die Zeitzone des gefährdeten Systems auf die von Jakarta, wo Huthos ansässig ist.
Anscheinend können Leute so dumm sein.
Wenn Sie in Versuchung sind, kann Ihnen ein gestohlener VPS für nur 59.500 indonesische Rupiah gehören, der per Banküberweisung zu zahlen ist. Das sind nur knapp 5 US-Dollar oder wie viel die Bereitstellung kostet ein Digital Ocean Tröpfchen DigitalOcean: Der beste nicht verwaltete VPS-Host für NeulingeWenn Sie VPS-Hosting benötigen und die gesamte Serververwaltung selbst erledigen möchten, ist DigitalOcean die beste Option. Weiterlesen .
gewonnene Erkenntnisse
Weit davon entfernt, nur "für die Lulz" zu sein, gibt es eine beeindruckend lukrative Heimindustrie, die VPS-Server stiehlt. Also, was kannst du machen? Fragen Sie sich zunächst, ob Sie tatsächlich einen Server benötigen. Sehr oft sind verwaltete Dienste, insbesondere zum Hosten einfacher Websites und Blogs, mehr als genug. Wenn Sie Entwickler sind, sollten Sie einen verwalteten PaaS-Dienst wie Heroku oder Google App Engine verwenden.
Wenn Sie unbedingt Ihren eigenen Server betreiben müssen, achten Sie darauf, ihn zu härten und strenge Sicherheitsüberprüfungen und Warnungen einzurichten.
Hatte jemals ein Server gehackt? Was haben die Angreifer getan und was hat es Sie gekostet? Ich möchte davon hören. Schreiben Sie mir unten einen Kommentar und wir werden uns unterhalten.
Bildnachweis: mit Geld tippen Über Shutterstock, Hacker Über Shutterstock, Serverraum Über Shutterstock, Bitcoin (Zach Copley), Serverraum (Torkild Retvedt), TJ Maxx (Mike Mozart)
Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er wird selten ohne eine Tasse starken schwarzen Kaffee in der Hand gefunden und liebt sein Macbook Pro und seine Kamera. Sie können seinen Blog unter lesen http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.