Annuncio pubblicitario

Cosa motiva le persone ad hackerare i computer?

Se hai indovinato "soldi", sei a posto. Ma come diavolo monetizzi un server compromesso? Si scopre che i criminali sono un gruppo intelligente e hanno escogitato una serie di modi insoliti per far pagare i loro misfatti. Eccone tre.

Il mio Bitcoin

Le criptovalute sono grandi affari. Lo stato attuale della criptovalutaÈ stata una corsa sfrenata per la criptovaluta da quando Bitcoin (BTC) è diventata la prima valuta digitale decentralizzata nel 2009. Leggi di più Uno dei più grandi è BitCoin, che ha una capitalizzazione di mercato (al momento della stesura) di quasi $ 3,6 miliardi di dollari. A differenza di una valuta tradizionale, che è stampata da una banca centrale, chiunque può "Mio" BitCoin 5 modi in cui puoi creare e estrarre valuta BitcoinIl metodo di pagamento rivoluzionario e controverso ha fatto notizia. Ci sono molte ragioni per cui potresti voler iniziare a eseguire transazioni usando Bitcoin. Ma prima, devi guadagnare un po 'per te stesso. Leggi di più

instagram viewer
. Tutto ciò di cui hai bisogno è un computer e un software disponibile gratuitamente e puoi iniziare il mining.

server bitcoin

Puoi usare qualsiasi computer, da un Raspberry Pi a bassa potenza Raspberry Pi - Un computer ARM con dimensioni di una carta di credito - Il tuo a soli $ 25Qualcosa di grosso si sta preparando nella città universitaria di Cambridge, nel Regno Unito. Nell'ultimo anno un team di accademici, uomini d'affari, docenti e programmatori ha apportato modifiche finali a un progetto davvero entusiasmante ... Leggi di più (anche se non è raccomandato), fino a un server privato virtuale (VPS) ad alta potenza. Inoltre, il server non ha nemmeno bisogno di essere tuo. Questo è qualcosa che lo sviluppatore di software portoghese Pedro Rio lo scoprì lo scorso gennaio, quando è stato vittima di un attacco di hacking guidato da Bitcoin.

Quando Pedro ha registrato un nuovo VPS, ha immediatamente cercato di "indurirlo". Nonostante fosse un programmatore di professione, sapeva che questa non era la sua area di competenza. Scrivendo sul suo blog, dice "Non sono davvero un amministratore di sistema né ho molta esperienza in materia".

Ha configurato il suo server affinché sia ​​il più difficile possibile scendere a compromessi e inviare avvisi e-mail al primo odore di qualsiasi comportamento sospetto. Il 17 gennaio, ha ricevuto un avviso e-mail che lo informava che la sua CPU era in esecuzione al 90% di utilizzo nelle ultime due ore. Pedro si collegò e iniziò a indagare.

“Ho effettuato l'accesso al mio VPS e ho usato il comando top per scoprire che un singolo processo utilizzava tutta la CPU.... con un po 'di google ho rintracciato il mining di bitcoin. "

Qualcuno era riuscito a compromettere il suo sistema e installare un minatore Bitcoin. Se Pedro non fosse stato così vigile, avrebbe continuato a consumare le sue risorse di sistema, stampando silenziosamente denaro per il suo aggressore. Da allora Pedro ha ricostruito il suo sistema da zero e ha imparato la sua lezione.

Alcune persone non sono così fortunate.

Di Joe Moreno la fattura mensile Amazon EC2 è di solito non più di $ 6. Ma lo scorso aprile, ha avuto una brutta sorpresa quando ha scoperto che il suo conto mensile era di oltre $ 5.000. Qualcuno era entrato nel suo account e aveva lanciato istanze di server ad alta potenza in tutto il mondo. A Tokyo, Sydney, San Paolo e Singapore, potenti server estraevano silenziosamente Bitcoin e Joe stava pagando il conto.

server farm

Gli aggressori avevano compromesso il suo account attraverso le credenziali che aveva erroneamente caricato su Github. Un repository creato alcuni anni prima conteneva le sue chiavi API Amazon EC2, che era tutto l'hacker necessario per generare e ottenere il controllo del server appena creato.

Fortunatamente per Joe, Amazon è stato abbastanza gentile da perdonare il suo enorme debito, e oggi Joe è molto più attento a dove lascia le sue credenziali.

Avvia attacchi online

Le sanzioni penali per i reati informatici possono essere piuttosto severe, con i trasgressori spesso messi da parte per decenni. Albert Gonzales, ad esempio, è stato condannato a 20 anni di prigione per il furto di 170 milioni di numeri di carta di credito dal rivenditore di abbigliamento TJ Maxx. Con questo in mente, ha senso che qualsiasi potenziale hacker vorrebbe coprire le sue tracce e quanto sia meglio che attraverso il tuo server.

server TJMaxx

Naturalmente, i server sono proprio come qualsiasi altro computer. Puoi lanciare praticamente qualsiasi attacco da un VPS compromesso, anche se è abbastanza comune che vengano utilizzati negli attacchi DDoS.

DDoS (Distributed Denial of Service Attacks) Che cos'è un attacco DDoS? [MakeUseOf Explains]Il termine DDoS sibila ogni volta che il cyber-attivismo alza la testa in massa. Questo tipo di attacchi fanno notizia a livello internazionale a causa di molteplici ragioni. I problemi che fanno scattare quegli attacchi DDoS sono spesso controversi o altamente ... Leggi di più sono quando un grande gruppo di sistemi zombificati viene assemblato e utilizzato per attaccare un singolo bersaglio. Di solito, inviano enormi quantità di dati per cercare di sopraffare l'obiettivo, con l'obiettivo di impedire qualsiasi utilizzo legittimo di esso.

I server compromessi sono disponibili in tutte le forme e dimensioni, come ha scoperto Sucuri nel 2014 vittima di un attacco DDoS. L'attacco ha coinvolto una botnet di quasi 2000 server Web, fino a 5.000 richieste HTTP al secondo. La loro indagine ha scoperto che venivano utilizzati server che eseguivano sia Windows che Linux e che gestivano una vasta gamma di pacchetti software. In breve, non esiste un server zombi di "problema standard".

Come puoi immaginare, gli attacchi DDoS sono incredibilmente redditizi, con persone che spendono migliaia per interrompere un obiettivo per un lungo periodo di tempo. Un post sul blog 2012 di FSecure ha scoperto un fiorente mercato di server compromessi, con un rivenditore che paga $ 2 l'ora per un attacco DDoS. Surreale, alcuni rivenditori hanno persino pubblicità video.

rivendere

Non è stato un trucco insolito. In primo luogo, le credenziali SSH di Andrew Morris erano forzate. Una volta che l'hacker aveva acquisito il controllo del suo sistema, ha quindi installato un programma backdoor che avrebbe permesso loro di accedere in remoto al suo sistema a proprio piacimento.

Ma quello che non capivano era che Andrew stava guardando. L'hacker aveva effettivamente scoperto ciò che è noto come un "honeypot", un sistema lasciato intenzionalmente sicuro per attirare gli hacker, in modo che un ricercatore possa osservare il loro comportamento.

È stato attraverso questo honeypot che Andrew ha scoperto Huthos, un fornitore di servizi VPS dell'Asia orientale che sostiene sia la rivendita di server rubati.

server-huthos

Sebbene non totalmente conclusivo, l'evidenza è piuttosto dannosa. Non solo il malware viene distribuito dal loro sito Web e utilizza risorse memorizzate sul loro server Web, ma fa anche riferimento al loro account Facebook (poiché eliminato). Il malware imposta anche il fuso orario del sistema compromesso a quello di Jakarta, dove si basa Huthos.

Apparentemente le persone possono essere così stupide.

Se sei tentato, un VPS rubato può essere tuo per un minimo di 59.500 rupie indonesiane, pagabili tramite bonifico bancario. Questo è poco meno di $ 5 o quanto costa effettuare il provisioning una gocciolina dell'oceano digitale DigitalOcean: il miglior host VPS non gestito per i neofitiSe hai bisogno di hosting VPS e vuoi gestire da solo tutta l'amministrazione del server, ecco perché DigitalOcean è la tua migliore opzione. Leggi di più .

Lezioni imparate

Lungi dall'essere semplicemente "per i lulz", c'è un settore cottage straordinariamente redditizio nel rubare i server VPS. Che cosa si può fare? Bene, in primo luogo, considera di chiederti se effettivamente hai bisogno di un server. Molto spesso, i servizi gestiti, in particolare per l'hosting di semplici siti Web e blog, sono più che sufficienti. Se sei uno sviluppatore, considera l'utilizzo di un servizio PaaS gestito come Heroku o Google App Engine.

Se devi assolutamente eseguire il tuo server, assicurati di rafforzarlo e di impostare severi controlli e avvisi di sicurezza.

Hai mai hackerato un server? Che cosa hanno fatto gli aggressori e che cosa ti è costato? Ne voglio sapere. Mandami un commento qui sotto e chatteremo.

Crediti fotografici: toccare con i soldi Via Shutterstock, pirata Via Shutterstock, stanza del server Via Shutterstock, Bitcoin (Zach Copley), Sala server (Torkild Retvedt), TJ Maxx (Mike Mozart)

Matthew Hughes è uno sviluppatore e scrittore di software di Liverpool, in Inghilterra. Raramente si trova senza una tazza di caffè nero forte in mano e adora assolutamente il suo Macbook Pro e la sua macchina fotografica. Puoi leggere il suo blog all'indirizzo http://www.matthewhughes.co.uk e seguilo su Twitter su @matthewhughes.