Що мотивує людей зламувати комп'ютери? Підказка: гроші

Що мотивує людей зламувати комп'ютери? Підказка: гроші

Що спонукує людей зламувати комп "ютери?

Якщо ви вгадали «гроші», ви на місці. Але як же ви монетизуєте зламаний сервер? Виявляється, злочинці - розумна група, і вони придумали багато незвичайних способів заплатити за свої проступки. Ось три.

Мій біткойн

Криптовалюти - це великий бізнес. Одним з найбільших є BitCoin, який має ринкову капіталізацію (на момент написання) майже 3,6 мільярда доларів. На відміну від традиційної валюти, яка друкується центральним банком, кожен може «видобути» BitCoin якими добувати Все, що вам потрібно, - це комп'ютер і вільно доступне програмне забезпечення, і ви можете почати майнінг.

Ви можете використовувати будь-який комп'ютер від Raspberry Pi з низьким енергоспоживанням розміром с (хоча це не рекомендується), аж до потужного віртуального Приватний сервер (VPS). Більш того, сервер навіть не повинен бути вашим власним. Це те, що португальський розробник програмного забезпечення виявив у січні минулого року Педро Ріо, коли він став жертвою біткойн-атаки.

Коли Педро зареєстрував новий VPS, він негайно зробив зусилля, щоб «зміцнити» його. Незважаючи на те, що він був програмістом за професією, він знав, що це не його область знань. У своєму блозі він пише: «Я не системний адміністратор, і у мене немає великого досвіду в цьому питанні».

Він сконфігурував свій сервер так, щоб йому було якомога складніше йти на компроміс і розсилати сповіщення електронною поштою при першому виявленні будь-якої підозрілої поведінки. 17 січня він отримав електронного листа з повідомленням про те, що його процесор працював на 90% за останні дві години. Педро увійшов у систему і почав розслідування.

"Я увійшов до свого VPS і використовував команду top, щоб виявити, що один процес використовує весь процесор.... з невеликим пошуком в Інтернеті, я простежив це до майнінгу біткойнів ".

Хтось зумів зламати його систему і встановити майнер біткойнів. Якби Педро не був такий пильний, він продовжував би споживати його системні ресурси, мовчки друкуючи гроші для свого зловмисника. Відтоді Педро відновив свою систему з нуля і засвоїв урок.

Деяким людям не так щастить.

Щомісячний рахунок Джо Морено на Amazon EC2 зазвичай не перевищує 6 доларів. Але у квітні минулого року він отримав неприємний сюрприз, коли виявив, що його щомісячний рахунок перевищує 5000 доларів. Хтось проник в його аккаунт і запустив потужні серверні екземпляри по всьому світу. У Токіо, Сіднеї, Сан-Паулу і Сінгапурі потужні сервери тихо видобували біткойни, і Джо оплачував витрати.

Зловмисники зламали його обліковий запис за допомогою облікових даних, які він помилково завантажив на Github. Репозиторій, який він створив кількома роками раніше, містив його ключі API Amazon EC2, які були всім хакером, необхідним для породження і отримання контролю над новоствореним сервером.

На щастя для Джо, Амазонка була досить люб'язна, щоб пробачити його величезний борг, і сьогодні Джо набагато більш обережний з тим, де він залишає свої повноваження.

Запустити онлайн-атаки

Кримінальне покарання за комп'ютерні злочини може бути досить значним, а злочинців часто відкладають на десятиліття. Наприклад, Альберта Гонсалеса засудили до 20 років тюремного ув'язнення за крадіжку 170 мільйонів номерів кредитних карток у магазині одягу TJ Maxx. Маючи це на увазі, має сенс, що будь-який потенційний хакер захоче приховати свої сліди, і наскільки краще, ніж через ваш сервер.

Звичайно, сервери, як і будь-який інший комп'ютер. Ви можете запустити практично будь-яку атаку зі скомпрометованого VPS, хоча вони досить часто використовуються в DDoS-атаках.

Розподілені атаки типу «відмова в обслуговуванні» (DDoS), коли великий пул зомбованих систем збирається і використовується для атаки на одну ціль. Зазвичай вони відправляють величезну кількість даних, щоб спробувати перевершити мету з метою запобігання будь-якого її законного використання.

Скомпрометовані сервери бувають усіх форм і розмірів, як Sucuri виявив у 2014 році, коли вони стали жертвами DDoS-атаки. В атаці брав участь ботнет, що складається майже з 2000 веб-серверів, m до 5000 HTTP-запитів в секунду. Їх дослідження показало, що використовувалися сервери під управлінням Windows і Linux, і вони запускали широкий спектр програмних пакетів. Коротше кажучи, немає ніякого «стандартного випуску» зомбі-сервера.

Як ви можете собі уявити, DDoS-атаки неймовірно прибуткові, так як люди витрачають тисячі на руйнування цілі протягом тривалого періоду часу. У блозі, опублікованому в 2012 році від FSecure, був виявлений швидкозростаючий ринок скомпрометованих серверів, при цьому один роздрібний продавець брав по 2 долари на годину за DDoS-атаку. Несподівано у деяких рітейлерів навіть є відеооголошення.

перепродаж

Це був не незвичайний злом. По-перше, облікові дані Ендрю Морріса були жорстокими. Як тільки хакер отримав контроль над своєю системою, вони встановили бекдор-програму, яка дозволяла б їм отримати віддалений доступ до його системи за їхньою самою примхою.

Але вони не зрозуміли, що Ендрю дивився. Хакер фактично знайшов те, що відомо як «приманка» - система, залишена навмисно безпечною для залучення хакерів, тому дослідник може спостерігати за їхньою поведінкою.

Саме завдяки цій приманці Ендрю виявив Huthos - східноазіатського постачальника послуг VPS, який, за його словами, перепродує вкрадені сервери.

Хоча це і не зовсім переконливий доказ, це досить круто. Мало того, що шкідливе ПЗ поширюється з їхнього веб-сайту і використовує ресурси, що зберігаються на їхньому веб-сервері, воно також посилається на їх (після видалення) обліковий запис Facebook. Шкідлива програма також встановлює часовий пояс скомпрометованої системи на часовий пояс Джакарти, де базується Huthos.

Мабуть люди можуть бути такими тупими.

Якщо ви відчуваєте спокусу, вкрадений VPS може бути вашим всього за 59 500 індонезійських рупій, що підлягають оплаті банківським переказом. Це всього лише 5 доларів, або скільки коштує надання краплі

Уроки вивчені

Аж ніяк не просто для «лулза», існує значно прибуткова індустрія котеджів навколо крадіжки VPS-серверів. Так що ти можеш зробити? Ну, по-перше, подумайте про те, чи потрібен вам сервер. Досить часто керованих сервісів, особливо для розміщення простих веб-сайтів і блогів, більш ніж достатньо. Якщо ви розробник, розгляньте можливість використання керованої служби PaaS, такої як Heroku або Google App Engine.

Якщо вам абсолютно необхідно запустити власний сервер, подбайте про його посилення і налаштування суворих перевірок безпеки і попереджень.

Колись був зламаний сервер? Що зробили зловмисники і скільки це коштувало? Я хочу почути про це. Залиште мені коментар нижче, і ми будемо спілкуватися.

Image

Publish modules to the "offcanvas" position.