Annons

Vad motiverar människor att hacka datorer?

Om du gissade "pengar" är du på plats. Men hur i helhet tjänar du pengar på en kompromitterad server? Det visar sig att brottslingar är ett smart gäng och har kommit fram till ett antal ovanliga sätt att få sina felaktigheter att betala. Här är tre.

Min Bitcoin

Kryptokurser är stora affärer. Det aktuella tillståndet CryptocurrencyDet har varit en vild resa för cryptocurrency sedan Bitcoin (BTC) blev den första decentraliserade digitala valutan 2009. Läs mer En av de största är BitCoin, som har ett marknadsvärde (i skrivande stund) på nästan 3,6 miljarder dollar. Till skillnad från en traditionell valuta, som skrivs ut av en centralbank, kan vem som helst "Min" BitCoin 5 sätt du kan skapa och mina Bitcoin-valutorDen revolutionerande och kontroversiella betalningsmetoden har gjort rubriker. Det finns många skäl till varför du kanske vill börja utföra transaktioner med Bitcoins. Men först måste du tjäna lite för dig själv. Läs mer . Allt du behöver är en dator och ett fritt tillgängligt program och du kan börja bryta.

instagram viewer
server bitcoin

Du kan använda vilken dator som helst, från en låg effekt Raspberry Pi Raspberry Pi - En kreditkortsstorlek ARM-dator - din för endast 25 dollarNågot stort har bryggts i universitetsstaden Cambridge, Storbritannien. Under det senaste året har ett team av akademiker, affärsmän, föreläsare och programmerare gjort slutliga ändringar av ett mycket spännande projekt ... Läs mer (även om detta inte rekommenderas), hela vägen till en högdriven virtuell privat server (VPS). Och dessutom behöver servern inte ens vara din egen. Detta är något portugisisk programvaruutvecklare Pedro Rio upptäckte förra januari, då han blev offer för en Bitcoin-driven hackattack.

När Pedro registrerade en ny VPS gjorde han omedelbart ansträngningar för att "härda" den. Trots att han var en programmerare inom handel visste han att detta inte var hans expertområde. Han skriver på sin blogg och säger ”Jag är inte riktigt en systemadministratör och har inte heller mycket erfarenhet av saken”.

Han konfigurerade sin server för att vara så svår som möjligt att kompromissa med, och att skicka e-postvarningar vid den första doften av misstänkt beteende. Den 17 januari fick han en e-postvarning som informerade honom om att hans CPU hade kört med 90% användning de senaste två timmarna. Pedro loggade in och började undersöka.

”Jag loggade in min VPS och använde det översta kommandot för att hitta att en enda process använde all CPU.... med lite googling spårade jag det till bitcoin-gruvdrift. ”

Någon hade lyckats kompromissa med sitt system och installera en Bitcoin gruvarbetare. Hade Pedro inte varit så vaksam, skulle det ha fortsatt att konsumera hans systemresurser och tyst skriva ut pengar för sin angripare. Pedro har sedan ombyggt sitt system från grunden och lärt sig sin lektion.

Vissa människor är inte så lyckliga.

Joe Moreno's månadsvis Amazon EC2-räkningen är vanligtvis inte mer än $ 6. Men förra april fick han en otäck överraskning när han upptäckte att hans månatliga räkning var över 5 000 dollar. Någon hade kommit in på sitt konto och lanserat högdrivna serverinstanser över hela världen. I Tokyo, Sydney, Sao Paulo och Singapore brytade kraftfulla servrar tyst om Bitcoin, och Joe tog fram räkningen.

server-farm

Angriparna hade komprometterat hans konto genom referenser som han felaktigt laddat upp till Github. Ett förvar som han skapade några år tidigare hade innehöll hans Amazon EC2 API-nycklar, som var all hacker som behövdes för att leka och få kontroll över den nyskapade servern.

Lyckligtvis för Joe var Amazon nådiga nog att förlåta sin enorma skuld, och idag är Joe mycket mer försiktig med var han lämnar sina referenser.

Lansera onlineattacker

De straffrättsliga påföljderna för datoröverträdelser kan vara ganska branta, där gärningsmännen ofta tas bort i årtionden. Albert Gonzalestill exempel dömdes till 20 års fängelse för stöld av 170 miljoner kreditkortsnummer från klädförsäljaren TJ Maxx. Med detta i åtanke är det vettigt att alla potentiella hackare skulle vilja täcka sina spår, och hur bättre än genom din server.

server TJMaxx

Naturligtvis är servrar precis som alla andra datorer. Du kan starta praktiskt taget alla attacker från en kompromitterad VPS, även om det är ganska vanligt att de används i DDoS-attacker.

Distribuerad avslag på serviceangrepp (DDoS) Vad är en DDoS-attack? [MakeUseOf Explains]Begreppet DDoS visslar förbi när cyberaktivismen leder upp en massa. Den här typen av attacker gör internationella rubriker på grund av flera orsaker. De frågor som hoppar igång dessa DDoS-attacker är ofta kontroversiella eller mycket ... Läs mer är när en stor pool av zombifierade system monteras och används för att attackera ett enda mål. Vanligtvis skickar de stora mängder data för att försöka överväldiga målet, i syfte att förhindra all legitim användning av det.

Kompromissade servrar finns i alla former och storlekar, som Sucuri fick reda på 2014 när de var offer för en DDoS-attack. Attacken involverade ett botnät på nästan 2000 webbserver, så många som 5 000 HTTP-begäranden per sekund. Deras undersökning fann att servrar som körde både Windows och Linux användes, och de körde ett brett utbud av programvarupaket. Kort sagt, det finns ingen "standardfråga" zombieserver.

Som ni kan föreställa er DDoS-attacker oerhört lukrativa, med människor som spenderar tusentals för att störa ett mål under en lång tid. Ett blogginlägg från FSecure 2012 upptäckte en växande marknadsplats i komprometterade servrar, där en återförsäljare debiterade $ 2 per timme för en DDoS-attack. Surrealistiskt har vissa återförsäljare till och med videoannonser.

återförsäljning

Det var inte ett ovanligt hack. Först var Andrew Morris SSH-referenser brute-tvingade. När hackaren hade fått kontroll över sitt system installerade de sedan ett bakdörrsprogram som skulle göra det möjligt för dem att få åtkomst till hans system på samma sätt.

Men vad de inte insåg var att Andrew tittade på. Hackaren hade faktiskt hittat det som kallas en "honeypot" - ett system som avsiktligt lämnats för att locka hackare, så att en forskare kan observera deras beteende.

Det var genom denna honeypot som Andrew upptäckte Huthos - en östasiatisk leverantör av VPS-tjänster som han påstår återförsäljer stulna servrar.

server-huthos

Men inte totalt avgörande, bevisen är ganska fördömande. Malware distribueras inte bara från deras webbplats och använder resurser lagrade på deras webbserver, utan hänvisar också till deras (sedan raderade) Facebook-konto. Malwaren ställer också in det tidszoner för det komprometterade systemet till det i Jakarta, där Huthos är baserat.

Tydligen kan människor vara så dumma.

Om du frestas kan en stulen VPS vara din för så lite som 59 500 indonesiska Rupiah, som ska betalas via banköverföring. Det är bara $ 5, eller hur mycket det kostar att avsätta en Digital Ocean droplet DigitalOcean: den bästa ostyrda VPS-värden för nybörjareOm du behöver VPS-värd och du själv vill hantera all serveradministration, är det här varför DigitalOcean är ditt bästa alternativ. Läs mer .

Lärdomar

Långt ifrån att bara vara "för lulz" finns det en imponerande lukrativ stugindustri kring att stjäla VPS-servrar. Så vad kan du göra? Först bör du överväga att fråga dig själv om du verkligen behöver en server. Ganska ofta är hanterade tjänster, särskilt för värd för enkla webbplatser och bloggar mer än tillräckligt. Om du är en utvecklare kan du överväga att använda en hanterad PaaS-tjänst som Heroku eller Google App Engine.

Om du absolut behöver köra din egen server, se till att härda den och ställa in stränga säkerhetskontroller och varningar.

Har du någonsin hackat en server? Vad gjorde angriparna, och vad kostade det dig? Jag vill höra om det. Släpp mig en kommentar nedan så ska vi chatta.

Fotokrediter: knacka med pengar Via Shutterstock, hacker Via Shutterstock, server rum Via Shutterstock, Bitcoin (Zach Copley), Serverrum (Torkild Retvedt), TJ Maxx (Mike Mozart)

Matthew Hughes är en programutvecklare och författare från Liverpool, England. Han hittas sällan utan en kopp starkt svart kaffe i handen och älskar absolut sin Macbook Pro och sin kamera. Du kan läsa hans blogg på http://www.matthewhughes.co.uk och följ honom på twitter på @matthewhughes.