Was motiviert Menschen, Computer zu hacken?
Wenn Sie "Geld" erraten haben, sind Sie genau richtig. Aber wie in aller Welt monetisieren Sie einen kompromittierten Server? Es stellt sich heraus, dass Kriminelle ein kluger Haufen sind, und haben eine Reihe von ungewöhnlichen Möglichkeiten gefunden, um ihre Missetaten zahlen zu lassen. Hier sind drei.
Mein Bitcoin
Kryptowährungen sind ein großes Geschäft. Der aktuelle Stand der Cryptocurrency Der aktuelle Stand der Cryptocurrency Seit Bitcoin (BTC) zur ersten dezentralisierten digitalen Währung im Jahr 2009 geworden ist, war eine wilde Reise für Cryptocurrency. Weiterlesen Einer der größten ist BitCoin Was ist Bitcoin: Der MakeUseOf BitCoin Guide Was ist Bitcoin? : Der MakeUseOf BitCoin Guide Ob Sie nur mehr über BitCoin erfahren oder die Währung tatsächlich nutzen möchten, sollten Sie "Virtual Currency: The BitCoin Guide", das neueste Handbuch von Autor Lachlan Roy. Lesen Sie mehr, das eine Marktkapitalisierung (zum Zeitpunkt des Schreibens) von fast $ 3, 6 Milliarden Dollar hat. Im Gegensatz zu einer traditionellen Währung, die von einer Zentralbank gedruckt wird, kann jeder "minen" BitCoin 5 Wege, die Sie machen können und Bitcoin-Währung 5 Wege, die Sie machen können und Bitcoin-Währung Die revolutionäre und umstrittene Zahlungsmethode hat Schlagzeilen gemacht. Es gibt viele Gründe, warum Sie Transaktionen mit Bitcoins durchführen möchten. Aber zuerst müssen Sie etwas für sich selbst verdienen. Weiterlesen . Alles, was Sie brauchen, ist ein Computer und eine frei verfügbare Software, und Sie können mit dem Mining beginnen.
Sie können jeden Computer verwenden, von einem Low-Power-Raspberry Pi Raspberry Pi - ein Kreditkarten-Größe ARM Computer - für nur 25 $ Raspberry Pi - ein Kreditkarten-Größe ARM Computer - für nur $ 25 etwas, was groß in der Brau hat Universitätsstadt von Cambridge, Großbritannien. Im letzten Jahr hat ein Team von Akademikern, Geschäftsleuten, Dozenten und Programmierern letzte Änderungen an einem sehr aufregenden Projekt in der Tat vorgenommen .... Lesen Sie mehr (obwohl dies nicht empfohlen wird), bis hin zu einem leistungsstarken virtuellen privater Server (VPS). Und außerdem muss der Server nicht einmal Ihr eigener sein. Das hat der portugiesische Softwareentwickler Pedro Rio letzten Januar entdeckt, als er Opfer eines Bitcoin-getriebenen Hackerangriffs wurde.
Als Pedro einen neuen VPS registrierte, bemühte er sich sofort, ihn zu "verhärten". Obwohl er ein Programmierer von Beruf war, wusste er, dass dies nicht sein Fachgebiet war. In seinem Blog schreibt er: "Ich bin kein Systemadministrator und habe auch nicht viel Erfahrung in dieser Angelegenheit."
Er hat seinen Server so konfiguriert, dass es so schwierig wie möglich ist, Kompromisse einzugehen und E-Mail-Benachrichtigungen bei der ersten Spur verdächtigen Verhaltens auszusenden. Am 17. Januar erhielt er eine E-Mail-Benachrichtigung, in der ihm mitgeteilt wurde, dass seine CPU in den letzten zwei Stunden zu 90% ausgelastet war. Pedro loggte sich ein und begann nachzuforschen.
"Ich habe mich bei meinem VPS angemeldet und mithilfe des Befehls" top "festgestellt, dass ein einzelner Prozess die gesamte CPU verwendet. ... mit ein bisschen Googeln habe ich es auf Bitcoin Mining zurückverfolgt. "
Jemand hatte es geschafft, sein System zu kompromittieren und einen Bitcoin Miner zu installieren. Wäre Pedro nicht so wachsam gewesen, hätte er weiterhin seine Systemressourcen aufgebraucht und Geld für seinen Angreifer gedruckt. Pedro hat sein System von Grund auf neu aufgebaut und seine Lektion gelernt.
Manche Leute haben nicht so viel Glück.
Die monatliche Amazon EC2-Rechnung von Joe Moreno beträgt normalerweise nicht mehr als 6 US-Dollar. Aber letzten April bekam er eine böse Überraschung, als er herausfand, dass seine monatliche Rechnung über 5.000 Dollar betrug. Jemand hatte sich in sein Konto eingeloggt und leistungsstarke Server-Instanzen auf der ganzen Welt gestartet. In Tokio, Sydney, Sao Paulo und Singapur haben mächtige Server leise Bitcoin gemietet, und Joe hat die Rechnung bezahlt.
Die Angreifer hatten sein Konto durch Zugangsdaten kompromittiert, die er irrtümlicherweise nach Github hochgeladen hatte. Ein Repository, das er einige Jahre zuvor erstellt hatte, enthielt seine Amazon EC2-API-Schlüssel. Dies war alles, was der Hacker brauchte, um die Kontrolle über den neu erstellten Server zu erlangen.
Zum Glück für Joe war Amazon gnädig genug, um seine massiven Schulden zu vergeben, und heute ist Joe viel vorsichtiger damit, wo er seine Referenzen hinterlässt.
Starten Sie Online-Angriffe
Die Strafen für Computerdelikte können ziemlich hoch sein, wobei die Täter oft jahrzehntelang verhaftet werden. Albert Gonzales zum Beispiel wurde wegen Diebstahls von 170 Millionen Kreditkartennummern vom Kleiderhändler TJ Maxx zu 20 Jahren Haft verurteilt. In diesem Sinne ist es sinnvoll, dass jeder potentielle Hacker seine Spuren abdecken möchte, und wie besser als durch Ihren Server.
Natürlich sind Server genau wie jeder andere Computer. Sie können praktisch jeden Angriff von einem kompromittierten VPS starten, obwohl es häufig in DDoS-Angriffen verwendet wird.
Distributed Denial of Service Attacken (DDoS) Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus seinen Kopf massig aufzieht. Diese Art von Angriffen macht aus verschiedenen Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Attacken starten, sind oft kontrovers oder hochgradig ... wenn ein großer Pool zombifizierter Systeme zusammengestellt und dazu verwendet wird, ein einzelnes Ziel anzugreifen. In der Regel senden sie riesige Datenmengen, um das Ziel zu überfordern und zu überlisten, um eine legitime Nutzung zu verhindern.
Kompromittierte Server gibt es in allen Formen und Größen, wie Sucuri 2014 bei einem DDoS-Angriff festgestellt hat. Der Angriff beinhaltete ein Botnetz von fast 2000 Webservern, so viele wie 5000 HTTP-Anfragen pro Sekunde. Ihre Untersuchung ergab, dass sowohl Windows- als auch Linux-Server zum Einsatz kamen und eine Vielzahl von Softwarepaketen zur Verfügung standen. Kurz gesagt, es gibt keinen Standard-Zombie-Server.
Wie Sie sich vorstellen können, sind DDoS-Attacken unglaublich lukrativ. Die Leute geben Tausende aus, um ein Ziel über einen langen Zeitraum hinweg zu stören. Ein Blogpost von FSecure aus dem Jahr 2012 entdeckte einen aufkeimenden Marktplatz auf kompromittierten Servern. Ein Einzelhändler verlangte für DDoS-Attacken $ 2 pro Stunde. Surreally, einige Händler haben sogar Videoanzeigen.
Weiterverkauf
Es war kein ungewöhnlicher Hack. Erstens waren die SSH-Referenzen von Andrew Morris brutal. Sobald der Hacker die Kontrolle über sein System erlangt hatte, installierten sie ein Backdoor-Programm, mit dem sie aus der Ferne auf sein System zugreifen konnten.
Aber was sie nicht wussten war, dass Andrew zusah. Der Hacker hatte tatsächlich einen sogenannten "Honeypot" gefunden - ein System, das absichtlich sicher ist, um Hacker anzulocken, damit ein Forscher sein Verhalten beobachten kann.
Durch diesen Honigtopf entdeckte Andrew Huthos - einen ostasiatischen Anbieter von VPS-Diensten, von dem er behauptet, dass er gestohlene Server weiterverkauft.
Obwohl nicht völlig schlüssig, sind die Beweise ziemlich verheerend. Die Malware wird nicht nur von ihrer Website verbreitet und nutzt Ressourcen, die auf ihrem Webserver gespeichert sind, sondern verweist auch auf ihren (seitdem gelöschten) Facebook-Account. Die Malware setzt auch die Zeitzone des kompromittierten Systems auf die von Jakarta, wo Huthos ihren Sitz hat.
Anscheinend können Leute so dumm sein.
Wenn Sie versucht sind, kann ein gestohlener VPS für nur 59.500 Indonesische Rupiah, per Banküberweisung bezahlt werden. Das ist knapp 5 Dollar, oder wie viel kostet es, ein Digital Ocean Droplet DigitalOcean: Der beste VPS-Host für Newbies DigitalOcean: Der beste VPS-Host für Newbies Lesen Sie mehr.
gewonnene Erkenntnisse
Weit davon entfernt, nur "für den Lulz" zu sein, gibt es eine beeindruckend lukrative Heimindustrie rund um den Diebstahl von VPS-Servern. Also was kannst du tun? Stellen Sie sich zunächst einmal die Frage, ob Sie tatsächlich einen Server benötigen. Sehr oft sind Managed Services, vor allem für das Hosting von einfachen Websites und Blogs, mehr als genug. Wenn Sie ein Entwickler sind, sollten Sie einen verwalteten PaaS-Dienst wie Heroku oder Google App Engine verwenden.
Wenn Sie unbedingt Ihren eigenen Server betreiben müssen, achten Sie darauf, ihn zu härten und strenge Sicherheitskontrollen und Warnungen einzurichten.
Hatte jemals ein Server gehackt? Was haben die Angreifer gemacht und was hat dich das gekostet? Ich möchte davon hören. Schreibe mir unten einen Kommentar und wir werden uns unterhalten.
Bildnachweis: Tap mit Geld Via Shutterstock, Hacker Via Shutterstock, Serverraum Via Shutterstock, Bitcoin (Zach Copley), Serverraum (Torkild Retvedt), TJ Maxx (Mike Mozart)