Was motiviert Menschen, Computer zu hacken? Hinweis Geld
Was motiviert Menschen, Computer zu hacken?
Wenn du es erraten hast “Geld”, du bist genau richtig. Aber wie in aller Welt monetarisieren Sie einen kompromittierten Server? Es stellt sich heraus, dass Kriminelle eine intelligente Gruppe sind und eine Reihe ungewöhnlicher Wege gefunden haben, um ihre Missetaten bezahlen zu lassen. Hier sind drei.
Mein Bitcoin
Kryptowährungen sind ein großes Geschäft. Der aktuelle Stand der Kryptowährung Der aktuelle Stand der Kryptowährung Seit der Einführung der ersten dezentralen digitalen Währung im Jahr 2009 war Bitcoin (BTC) eine wilde Angelegenheit für die Kryptowährung. Lesen Sie mehr BitCoin Was ist Bitcoin? : Der MakeUseOf BitCoin Guide Egal, ob Sie mehr über BitCoin erfahren möchten oder die Währung tatsächlich verwenden möchten, Sie sollten "Virtual Currency: The BitCoin Guide", das neueste Handbuch des Autors Lachlan Roy, lesen. Read More, das (zum Zeitpunkt des Schreibens) eine Marktkapitalisierung von fast 3,6 Milliarden Dollar hat. Im Gegensatz zu einer traditionellen Währung, die von einer Zentralbank gedruckt wird, kann dies jeder “Bergwerk” BitCoin 5 Möglichkeiten, wie Sie Bitcoin-Währung erstellen und abbauen können 5 Möglichkeiten, wie Sie Bitcoin-Währung erstellen und abbauen können Die revolutionäre und kontroverse Zahlungsmethode hat Schlagzeilen gemacht. Es gibt viele Gründe, warum Sie Transaktionen mit Bitcoins durchführen möchten. Aber zuerst müssen Sie sich etwas verdienen. Weiterlesen . Sie benötigen lediglich einen Computer und eine frei erhältliche Software, und Sie können mit dem Mining beginnen.
Sie können jeden Computer verwenden, von einem Raspberry Pi mit niedrigem Stromverbrauch. Raspberry Pi - Ein ARM-Computer mit Kreditkartengröße - Ihr Preis für nur 25 US-Dollar Raspberry Pi - Ein ARM-Computer mit Kreditkartengröße - Ihr Preis für nur 25 US-Dollar Universitätsstadt Cambridge, Großbritannien. Ein Team von Akademikern, Geschäftsleuten, Dozenten und Programmierern hat im letzten Jahr die letzten Änderungen an einem sehr aufregenden Projekt vorgenommen… Lesen Sie mehr (obwohl dies nicht empfohlen wird), bis hin zu einem leistungsstarken virtuellen privaten Server ( VPS). Und der Server muss nicht einmal Ihr eigener sein. Dies ist etwas, was der portugiesische Softwareentwickler Pedro Rio im letzten Januar entdeckte, als er Opfer eines von Bitcoin angetriebenen Hackerangriffs wurde.
Als Pedro eine neue VPS registrierte, versuchte er sofort, sie zu „verhärten“. Obwohl er Programmierer war, wusste er, dass dies nicht sein Spezialgebiet war. Er schreibt in seinem Blog “Ich bin weder ein Systemadministrator noch habe ich viel Erfahrung in dieser Angelegenheit”.
Er hat seinen Server so konfiguriert, dass er so schwer wie möglich kompromittiert werden kann und beim ersten Geruch verdächtigen Verhaltens E-Mail-Benachrichtigungen sendet. Am 17. Januar erhielt er eine E-Mail-Benachrichtigung, in der er darüber informiert wurde, dass seine CPU in den letzten zwei Stunden zu 90% ausgelastet war. Pedro loggte sich ein und begann zu untersuchen.
“Ich meldete mich bei meinem VPS an und stellte mit dem Befehl top fest, dass ein einzelner Prozess die gesamte CPU verwendete. Mit ein bisschen Googeln habe ich ihn auf Bitcoin-Mining zurückgeführt.”
Jemand hatte es geschafft, sein System zu gefährden und einen Bitcoin-Miner zu installieren. Wäre Pedro nicht so wachsam gewesen, hätte er seine Systemressourcen weiter verbraucht und für seinen Angreifer lautlos Geld gedruckt. Pedro hat sein System von Grund auf neu aufgebaut und seine Lektion gelernt.
Manche Leute haben nicht so viel Glück.
Joe Morenos monatliche Amazon EC2-Rechnung beträgt normalerweise nicht mehr als 6 US-Dollar. Aber im letzten April bekam er eine böse Überraschung, als er feststellte, dass seine monatliche Rechnung über 5.000 Dollar lag. Jemand war auf sein Konto gekommen und hatte hochleistungsfähige Serverinstanzen auf der ganzen Welt gestartet. In Tokio, Sydney, Sao Paulo und Singapur bauten leistungsfähige Server leise Bitcoin ab, und Joe übernahm die Rechnung.
Die Angreifer hatten sein Konto durch Anmeldeinformationen kompromittiert, die er versehentlich bei Github hochgeladen hatte. Ein Repository, das er ein paar Jahre zuvor erstellt hatte, enthielt seine Amazon EC2-API-Schlüssel. Dies war alles, was der Hacker brauchte, um einen neu erstellten Server zu erzeugen und die Kontrolle zu erlangen.
Zum Glück für Joe war Amazon gnädig genug, um seine massive Schuld zu vergeben, und heute ist Joe viel vorsichtiger, wo er seine Referenzen hinterlässt.
Online-Angriffe starten
Die strafrechtlichen Sanktionen für Computerstraftaten können sehr steil sein, wobei Straftäter oft über Jahrzehnte hinweg eingesperrt werden. Albert Gonzales zum Beispiel wurde wegen des Diebstahls von 170 Millionen Kreditkartennummern des Bekleidungshändlers TJ Maxx zu 20 Jahren Gefängnis verurteilt. Vor diesem Hintergrund macht es Sinn, dass jeder potenzielle Hacker seine Spuren abdecken möchte und wie besser als durch Ihre Server.
Server sind natürlich wie jeder andere Computer. Sie können praktisch jeden Angriff von einem kompromittierten VPS aus starten, auch wenn sie häufig in DDoS-Angriffen zum Einsatz kommen.
Verteilte Denial-of-Service-Angriffe (DDoS) Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft umstritten oder sehr… Lesen Sie mehr, wenn ein großer Pool zombifizierter Systeme zusammengestellt wird, um ein einzelnes Ziel anzugreifen. Normalerweise senden sie riesige Mengen an Daten, um das Ziel zu überfordern, mit dem Ziel, deren rechtmäßige Verwendung zu verhindern.
Kompromittierte Server gibt es in allen Formen und Größen, wie Sucuri 2014 herausfand, als sie Opfer eines DDoS-Angriffs waren. Bei dem Angriff handelte es sich um ein Botnetz von fast 2000 Webservern mit bis zu 5.000 HTTP-Anforderungen pro Sekunde. Bei ihrer Untersuchung stellten sie fest, dass Server mit Windows und Linux verwendet wurden, und sie führten eine Vielzahl von Softwarepaketen aus. Kurz gesagt, es gibt keine “Standard thema” Zombie-Server.
Wie Sie sich vorstellen können, sind DDoS-Angriffe unglaublich lukrativ. Die Menschen geben Tausende aus, um ein Ziel über einen langen Zeitraum zu zerstören. Ein Blogpost von 2012 von FSecure entdeckte einen aufkeimenden Markt für gefährdete Server, wobei ein Einzelhändler 2 USD pro Stunde für einen DDoS-Angriff verrechnete. Überraschenderweise haben einige Einzelhändler sogar Videoanzeigen.
Weiterverkauf
Es war kein ungewöhnlicher Hack. Zunächst wurden Andrew Morris 'SSH-Ausweise brutal erzwungen. Nachdem der Hacker die Kontrolle über sein System erlangt hatte, installierte er ein Backdoor-Programm, mit dem er nach Belieben aus der Ferne auf sein System zugreifen konnte.
Was sie jedoch nicht erkannten, war, dass Andrew zusah. Der Hacker hatte tatsächlich das gefunden, was als "Honeypot" bekannt ist - ein System, das absichtlich sicher gelassen wurde, um Hacker anzuziehen, sodass ein Forscher sein Verhalten beobachten kann.
Durch diesen Honeypot entdeckte Andrew Huthos - einen ostasiatischen Anbieter von VPS-Diensten, der angeblich gestohlene Server weiterverkauft.
Obwohl nicht total schlüssig, die Beweise sind ziemlich schädlich. Die Malware wird nicht nur von ihrer Website aus verteilt und verwendet Ressourcen, die auf ihrem Webserver gespeichert sind, sie verweist auch auf ihren (seitdem gelöschten) Facebook-Account. Die Malware setzt auch die Zeitzone des angegriffenen Systems auf die von Jakarta, wo Huthos basiert.
Anscheinend können Menschen so dumm sein.
Wenn Sie in Versuchung geraten, kann ein gestohlener VPS für nur 59.500 indonesische Rupiah bei Ihnen sein, zahlbar per Banküberweisung. Das sind knapp 5 US-Dollar, oder wie viel es kostet, ein Digital-Ocean-Droplet bereitzustellen. DigitalOcean: Der beste nicht verwaltete VPS-Host für Neueinsteiger DigitalOcean: Der beste nicht verwaltete VPS-Host für Einsteiger Wenn Sie VPS-Hosting benötigen und die gesamte Serververwaltung durchführen möchten selbst, dann ist hier DigitalOcean die beste Option. Weiterlesen .
gewonnene Erkenntnisse
Weit davon entfernt, bloß "für die Lulz" zu sein, gibt es eine beeindruckend lukrative Heimindustrie, die VPS-Server stiehlt. Also, was kannst du machen? Zuerst sollten Sie sich fragen, ob Sie tatsächlich einen Server benötigen. Oft sind Managed Services, insbesondere für das Hosting einfacher Websites und Blogs, mehr als ausreichend. Wenn Sie ein Entwickler sind, sollten Sie einen verwalteten PaaS-Dienst wie Heroku oder Google App Engine in Betracht ziehen.
Wenn Sie unbedingt einen eigenen Server betreiben müssen, achten Sie darauf, diesen zu sichern und strenge Sicherheitsüberprüfungen und Warnmeldungen einzurichten.
Hatte jemals ein Server gehackt? Was haben die Angreifer getan und was hat Sie das gekostet?? Ich möchte davon hören. Schicken Sie mir einen Kommentar und wir unterhalten uns.
Fotonachweis: Tippen Sie mit Geld über Shutterstock, Hacker über Shutterstock, Serverraum über Shutterstock, Bitcoin (Zach Copley), Serverraum (Torkild Retvedt), TJ Maxx (Mike Mozart)
Erfahren Sie mehr über: Bitcoin, Online Security, Web Server.