Publicité

Qu'est-ce qui motive les gens à pirater des ordinateurs?

Si vous avez deviné «argent», vous êtes sur place. Mais comment diable monétisez-vous un serveur compromis? Il s'avère que les criminels sont un groupe intelligent et ont trouvé un certain nombre de façons inhabituelles de faire payer leurs méfaits. En voici trois.

Mine Bitcoin

Les crypto-monnaies sont de grandes entreprises. L'état actuel de la crypto-monnaieC'est une course folle pour la crypto-monnaie depuis que le Bitcoin (BTC) est devenu la première monnaie numérique décentralisée en 2009. Lire la suite L'un des plus grands est BitCoin, qui a une capitalisation boursière (au moment de la rédaction du présent rapport) de près de 3,6 milliards de dollars. Contrairement à une monnaie traditionnelle, imprimée par une banque centrale, tout le monde peut «Mine» BitCoin 5 façons de créer et d'extraire de la monnaie BitcoinLe mode de paiement révolutionnaire et controversé fait la une des journaux. Il existe de nombreuses raisons pour lesquelles vous souhaiterez peut-être commencer à effectuer des transactions à l'aide de Bitcoins. Mais d'abord, vous devez en gagner pour vous-même.

instagram viewer
Lire la suite . Tout ce dont vous avez besoin est un ordinateur et un logiciel disponible gratuitement, et vous pouvez commencer à explorer.

serveur-bitcoin

Vous pouvez utiliser n'importe quel ordinateur, à partir d'un Raspberry Pi basse consommation Raspberry Pi - Un ordinateur ARM au format carte de crédit - Le vôtre pour seulement 25 $Quelque chose de gros se prépare dans la ville universitaire de Cambridge, au Royaume-Uni. Au cours de l'année écoulée, une équipe d'universitaires, d'hommes d'affaires, de conférenciers et de programmeurs a en effet apporté les dernières modifications à un projet très excitant ... Lire la suite (bien que cela ne soit pas recommandé), jusqu'à un serveur privé virtuel (VPS) de haute puissance. Et en plus, le serveur n'a même pas besoin d'être le vôtre. C'est quelque chose de développeur de logiciels portugais Pedro Rio découvert en janvier dernier, alors qu'il était victime d'une attaque de piratage basée sur Bitcoin.

Lorsque Pedro a enregistré un nouveau VPS, il a immédiatement fait des efforts pour le «durcir». Bien qu'il soit programmeur de métier, il savait que ce n'était pas son domaine d'expertise. Écrivant sur son blog, il déclare: "Je ne suis pas vraiment un administrateur système et je n'ai pas beaucoup d'expérience en la matière".

Il a configuré son serveur pour qu'il soit le plus difficile à compromettre et pour envoyer des alertes par e-mail dès la première odeur de tout comportement suspect. Le 17 janvier, il a reçu une alerte par e-mail l'informant que son processeur fonctionnait à 90% d'utilisation depuis deux heures. Pedro s'est connecté et a commencé à enquêter.

«Je me suis connecté à mon VPS et j'ai utilisé la commande supérieure pour découvrir qu'un seul processus utilisait tous les CPU. … Avec un peu de recherche sur Google, je l'ai attribuée à l'exploitation de bitcoins. »

Quelqu'un avait réussi à compromettre son système et à installer un mineur Bitcoin. Si Pedro n'avait pas été aussi vigilant, il aurait continué à consommer les ressources de son système, imprimant silencieusement de l'argent pour son attaquant. Depuis, Pedro a reconstruit son système à partir de zéro et a appris sa leçon.

Certaines personnes ne sont pas aussi chanceuses.

Joe Moreno la facture mensuelle Amazon EC2 est généralement pas plus de 6 $. Mais en avril dernier, il a eu une mauvaise surprise en découvrant que sa facture mensuelle dépassait 5 000 $. Quelqu'un était entré dans son compte et avait lancé des instances de serveur à haute puissance à travers le monde. À Tokyo, Sydney, Sao Paulo et Singapour, de puissants serveurs exploitaient tranquillement Bitcoin, et Joe faisait les frais.

ferme de serveurs

Les attaquants avaient compromis son compte grâce à des informations d'identification qu'il avait par erreur téléchargées sur Github. Un référentiel qu'il avait créé quelques années plus tôt avait contenait ses clés API Amazon EC2, qui était tout ce dont le pirate avait besoin pour se reproduire et prendre le contrôle du serveur nouvellement créé.

Heureusement pour Joe, Amazon a eu la grâce de pardonner sa dette énorme, et aujourd'hui Joe est beaucoup plus prudent avec l'endroit où il laisse ses informations d'identification.

Lancer des attaques en ligne

Les sanctions pénales pour les délits informatiques peuvent être assez lourdes, les contrevenants étant souvent mis à l'écart pendant des décennies. Albert Gonzales, par exemple, a été condamné à 20 ans de prison pour le vol de 170 millions de numéros de cartes de crédit au détaillant de vêtements TJ Maxx. Dans cet esprit, il est logique que tout pirate potentiel veuille couvrir ses traces, et comment mieux que par le biais votre serveur.

server-tjmaxx

Bien sûr, les serveurs sont comme tout autre ordinateur. Vous pouvez lancer pratiquement n'importe quelle attaque à partir d'un VPS compromis, bien qu'il soit assez courant qu'ils soient utilisés dans des attaques DDoS.

Attaques par déni de service distribué (DDoS) Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique]Le terme DDoS siffle chaque fois que le cyber-activisme se lève en masse. Ce type d'attaques fait la une des journaux internationaux pour de multiples raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou très ... Lire la suite sont quand un grand pool de systèmes zombifiés sont assemblés et utilisés pour attaquer une seule cible. Habituellement, ils envoient de grandes quantités de données pour tenter de submerger la cible, dans le but d'empêcher toute utilisation légitime de celle-ci.

Les serveurs compromis se présentent sous toutes les formes et tailles, comme Sucuri l'a découvert en 2014 lorsqu'ils étaient victime d'une attaque DDoS. L'attaque a impliqué un botnet de près de 2 000 serveurs Web, soit jusqu'à 5 000 requêtes HTTP par seconde. Leur enquête a révélé que des serveurs exécutant à la fois Windows et Linux étaient utilisés, et ils ont exécuté une gamme diversifiée de progiciels. En bref, il n'y a pas de serveur zombie «à problème standard».

Comme vous pouvez l'imaginer, les attaques DDoS sont incroyablement lucratives, les gens dépensant des milliers pour perturber une cible sur une longue période. Un article de blog de 2012 de FSecure a découvert un marché en plein essor dans les serveurs compromis, avec un détaillant facturant 2 $ de l'heure pour une attaque DDoS. Surréaliste, certains détaillants ont même des publicités vidéo.

Revendre

Ce n'était pas un hack inhabituel. Tout d'abord, les informations d'identification SSH d'Andrew Morris étaient forcées par la force. Une fois que le pirate a pris le contrôle de son système, ils ont ensuite installé un programme de porte dérobée qui leur permettrait d'accéder à distance à son système à leur gré.

Mais ce qu'ils ne savaient pas, c'est qu'Andrew regardait. Le pirate avait en fait trouvé ce qu'on appelle un «pot de miel» - un système laissé intentionnellement sécurisé pour attirer les pirates, afin qu'un chercheur puisse observer leur comportement.

C'est grâce à ce pot de miel qu'Andrew a découvert Huthos - un fournisseur d'Asie de l'Est de services VPS qui, selon lui, revend des serveurs volés.

serveur-huthos

Bien que non totalement concluante, les preuves sont assez accablantes. Non seulement les logiciels malveillants sont distribués à partir de leur site Web et utilisent des ressources stockées sur leur serveur Web, mais ils font également référence à leur compte Facebook (depuis supprimé). Le malware définit également le fuseau horaire du système compromis sur celui de Jakarta, où sont basés Huthos.

Apparemment, les gens peuvent être aussi stupides.

Si vous êtes tenté, un VPS volé peut être le vôtre pour aussi peu que 59 500 roupies indonésiennes, payables par virement bancaire. C'est juste moins de 5 $, ou combien il en coûte pour approvisionner une gouttelette d'océan numérique DigitalOcean: le meilleur hôte VPS non géré pour les débutantsSi vous avez besoin d'un hébergement VPS et que vous souhaitez gérer vous-même toute l'administration du serveur, voici pourquoi DigitalOcean est votre meilleure option. Lire la suite .

Leçons apprises

Loin d'être simplement «pour les lulz», il existe une industrie artisanale extrêmement lucrative autour du vol de serveurs VPS. Alors, qu'est-ce que tu peux faire? Eh bien, tout d'abord, pensez à vous demander si vous avez réellement besoin d'un serveur. Très souvent, les services gérés, en particulier pour l'hébergement de sites Web et de blogs simples, sont plus que suffisants. Si vous êtes un développeur, envisagez d'utiliser un service PaaS géré comme Heroku ou Google App Engine.

Si vous devez absolument exécuter votre propre serveur, veillez à le durcir et à configurer des contrôles de sécurité et des alertes rigoureux.

Avez-vous déjà piraté un serveur? Qu'est-ce que les attaquants ont fait et combien cela vous a-t-il coûté? Je veux en entendre parler. Envoyez-moi un commentaire ci-dessous, et nous discuterons.

Crédits photo: taper avec de l'argent Via Shutterstock, pirate Via Shutterstock, salle des serveurs Via Shutterstock, Bitcoin (Zach Copley), Salle des serveurs (Torkild Retvedt), TJ Maxx (Mike Mozart)

Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.