Propaganda
O que motiva as pessoas a invadir computadores?
Se você adivinhou "dinheiro", está no lugar certo. Mas como você monetiza um servidor comprometido? Acontece que os criminosos são um grupo esperto e criaram uma série de maneiras incomuns para pagar seus crimes. Aqui estão três.
Mine Bitcoin
As criptomoedas são um grande negócio. O estado atual da criptomoedaTem sido uma loucura para a criptomoeda desde que o Bitcoin (BTC) se tornou a primeira moeda digital descentralizada em 2009. consulte Mais informação Um dos maiores é BitCoin, que possui um valor de mercado (no momento em que este artigo foi escrito) de quase US $ 3,6 bilhões. Ao contrário de uma moeda tradicional, impressa por um banco central, qualquer pessoa pode BitCoin "meu" 5 maneiras de criar e minerar moeda BitcoinO método de pagamento revolucionário e controverso vem ganhando manchetes. Existem várias razões pelas quais você pode querer começar a realizar transações usando Bitcoins. Mas primeiro, você precisa ganhar um pouco para si mesmo. consulte Mais informação
. Tudo o que você precisa é de um computador e de um software disponível gratuitamente, e você pode começar a minerar.Você pode usar qualquer computador, de um Raspberry Pi de baixa potência Raspberry Pi - um computador ARM do tamanho de um cartão de crédito - seu por apenas US $ 25Algo grande está se formando na cidade universitária de Cambridge, Reino Unido. No ano passado, uma equipe de acadêmicos, empresários, palestrantes e programadores vem fazendo as alterações finais em um projeto muito interessante ... consulte Mais informação (embora isso não seja recomendado), até um servidor virtual privado (VPS) de alta potência. Além disso, o servidor nem precisa ser seu. Isso é algo desenvolvedor de software português Pedro Rio descoberto em janeiro passado, quando ele foi vítima de um ataque de hackers dirigido por Bitcoin.
Quando Pedro registrou um novo VPS, ele imediatamente se esforçou para 'fortalecê-lo'. Apesar de ser um programador profissional, ele sabia que essa não era sua área de especialização. Ao escrever em seu blog, ele diz: "Na verdade, não sou administrador de sistemas nem tenho muita experiência no assunto".
Ele configurou seu servidor para ser o mais difícil possível, e para enviar alertas por e-mail ao primeiro cheiro de qualquer comportamento suspeito. Em 17 de janeiro, ele recebeu um alerta de e-mail informando que sua CPU estava funcionando com 90% de uso nas últimas duas horas. Pedro fez logon e começou a investigar.
“Entrei no meu VPS e usei o comando top para descobrir que um único processo estava usando toda a CPU.... com um pouco de pesquisa, identifiquei a mineração de bitcoin. ”
Alguém conseguiu comprometer seu sistema e instalar um minerador de Bitcoin. Se Pedro não estivesse tão vigilante, continuaria consumindo os recursos do sistema, imprimindo silenciosamente dinheiro para o atacante. Pedro reconstruiu seu sistema do zero e aprendeu sua lição.
Algumas pessoas não têm tanta sorte.
Joe Moreno a conta mensal do Amazon EC2 é geralmente não mais que $ 6. Mas em abril passado, ele teve uma surpresa desagradável ao descobrir que sua conta mensal era superior a US $ 5.000. Alguém entrou em sua conta e lançou instâncias de servidor de alta potência em todo o mundo. Em Tóquio, Sydney, São Paulo e Cingapura, servidores poderosos estavam minando silenciosamente o Bitcoin e Joe estava pagando a conta.
Os atacantes haviam comprometido sua conta por meio de credenciais que ele carregou por engano no Github. Um repositório que ele criou alguns anos antes tinha continha suas chaves de API do Amazon EC2, que era tudo o que o hacker precisava para gerar e obter o controle do servidor recém-criado.
Felizmente para Joe, a Amazon teve a gentileza de perdoar sua dívida maciça e hoje Joe é muito mais cuidadoso com o local onde deixa suas credenciais.
Iniciar ataques online
As sanções penais por infrações a computadores podem ser bastante acentuadas, com os infratores muitas vezes sendo adiados por décadas. Albert Gonzales, por exemplo, foi condenado a 20 anos de prisão pelo roubo de 170 milhões de números de cartão de crédito da loja de roupas TJ Maxx. Com isso em mente, faz sentido que qualquer hacker em potencial queira cobrir seus rastros e quão melhor do que através seu servidor.
Obviamente, os servidores são como qualquer outro computador. Você pode iniciar praticamente qualquer ataque de um VPS comprometido, embora seja bastante comum que eles sejam usados em ataques DDoS.
Ataques Distribuídos de Negação de Serviço (DDoS) O que é um ataque DDoS? [MakeUseOf explica]O termo DDoS passa despercebido sempre que o ciberativismo levanta sua cabeça em massa. Esses tipos de ataques são manchetes internacionais por várias razões. Os problemas que impulsionam esses ataques DDoS geralmente são controversos ou altamente ... consulte Mais informação é quando um grande conjunto de sistemas zombificados é montado e usado para atacar um único alvo. Geralmente, eles enviam grandes quantidades de dados para tentar sobrecarregar o alvo, com o objetivo de impedir qualquer uso legítimo dele.
Servidores comprometidos têm todas as formas e tamanhos, como a Sucuri descobriu em 2014 quando eles eram vítima de um ataque DDoS. O ataque envolveu um botnet de quase 2000 servidores da Web, com até 5.000 solicitações HTTP por segundo. Sua investigação descobriu que servidores com Windows e Linux foram usados e eles executaram uma gama diversificada de pacotes de software. Em resumo, não há servidor zumbi com "problema padrão".
Como você pode imaginar, os ataques DDoS são incrivelmente lucrativos, com pessoas gastando milhares para interromper um alvo por um longo período de tempo. Um post de 2012 da FSecure descobriu um mercado crescente em servidores comprometidos, com um varejista cobrando US $ 2 por hora por um ataque DDoS. Surrealmente, alguns varejistas têm até anúncios em vídeo.
Revenda
Não foi um truque incomum. Primeiro, as credenciais de SSH da Andrew Morris foram forçadas a brutal. Depois que o hacker assumiu o controle de seu sistema, eles instalaram um programa de backdoor que lhes permitia acessar remotamente seu sistema à sua vontade.
Mas o que eles não perceberam foi que Andrew estava assistindo. O hacker realmente encontrou o que é conhecido como 'honeypot' - um sistema deixado intencionalmente seguro para atrair hackers, para que um pesquisador possa observar seu comportamento.
Foi através desse honeypot que Andrew descobriu a Huthos - um provedor de serviços VPS do Leste Asiático que ele alega estar revendendo servidores roubados.
Embora não seja totalmente conclusiva, a evidência é bastante condenatória. O malware não é apenas distribuído em seu site e usa os recursos armazenados em seu servidor da Web, mas também faz referência à conta do Facebook (excluída). O malware também define o fuso horário do sistema comprometido para o de Jacarta, onde estão localizados os Huthos.
Aparentemente, as pessoas podem ser tão burras.
Se você estiver tentado, um VPS roubado pode ser seu por apenas 59.500 rupias indonésias, pagáveis por transferência bancária. Isso é pouco menos de US $ 5, ou quanto custa para provisionar uma gota Digital Ocean DigitalOcean: o melhor host VPS não gerenciado para iniciantesSe você precisa de hospedagem VPS e deseja cuidar de toda a administração do servidor, aqui está o motivo pelo qual o DigitalOcean é sua melhor opção. consulte Mais informação .
Lições aprendidas
Longe de ser apenas 'para o lulz', existe uma indústria caseira impressionante e lucrativa em torno do roubo de servidores VPS. Então o que você pode fazer? Bem, primeiro, considere se perguntar se você realmente precisa de um servidor. Muitas vezes, serviços gerenciados, especialmente para hospedar sites e blogs simples, são mais que suficientes. Se você é um desenvolvedor, considere usar um serviço de PaaS gerenciado como Heroku ou Google App Engine.
Se você absolutamente precisar executar seu próprio servidor, tenha o cuidado de protegê-lo e configurar verificações e alertas de segurança rigorosos.
Já teve um servidor hackeado? O que os atacantes fizeram e quanto custou? Eu quero ouvir sobre isso. Deixe-me um comentário abaixo e conversaremos.
Créditos fotográficos: bata com dinheiro Via Shutterstock, hacker Via Shutterstock, sala de servidores Via Shutterstock, Bitcoin (Zach Copley), Sala do servidor (Torkild Retvedt), TJ Maxx (Mike Mozart)
Matthew Hughes é desenvolvedor e escritor de software de Liverpool, Inglaterra. Ele raramente é encontrado sem uma xícara de café preto forte na mão e adora absolutamente o Macbook Pro e a câmera. Você pode ler o blog dele em http://www.matthewhughes.co.uk e siga-o no twitter em @matthewhughes.