Anuncio

¿Qué motiva a las personas a hackear computadoras?

Si adivinaste "dinero", estás en el clavo. Pero, ¿cómo demonios monetiza un servidor comprometido? Resulta que los delincuentes son un grupo inteligente, y se les han ocurrido varias formas inusuales de hacer que sus fechorías paguen. Aquí hay tres.

Mine Bitcoin

Las criptomonedas son un gran negocio. El estado actual de la criptomonedaHa sido un viaje salvaje para la criptomoneda desde que Bitcoin (BTC) se convirtió en la primera moneda digital descentralizada en 2009. Lee mas Uno de los más grandes es BitCoin, que tiene una capitalización de mercado (al momento de escribir) de casi $ 3.6 mil millones de dólares. A diferencia de una moneda tradicional, que es impresa por un banco central, cualquiera puede "Mío" BitCoin 5 formas de hacer y extraer moneda de BitcoinEl método de pago revolucionario y controvertido ha estado en los titulares. Hay muchas razones por las que es posible que desee comenzar a realizar transacciones con Bitcoins. Pero primero, tienes que ganar algo para ti. Lee mas

instagram viewer
. Todo lo que necesita es una computadora y un software disponible gratuitamente, y puede comenzar a minar.

servidor-bitcoin

Puedes usar cualquier computadora, de una Raspberry Pi de baja potencia Raspberry Pi: una computadora ARM del tamaño de una tarjeta de crédito: la tuya por solo $ 25Algo grande se ha estado gestando en la ciudad universitaria de Cambridge, Reino Unido. Durante el año pasado, un equipo de académicos, empresarios, profesores y programadores han realizado modificaciones finales a un proyecto muy emocionante ... Lee mas (aunque esto no se recomienda), hasta un servidor privado virtual (VPS) de alta potencia. Y lo que es más, el servidor ni siquiera necesita ser tuyo. Esto es algo desarrollador de software portugués Pedro Rio descubierto En enero pasado, cuando fue víctima de un ataque de piratería impulsado por Bitcoin.

Cuando Pedro registró un nuevo VPS, inmediatamente hizo esfuerzos para "endurecerlo". A pesar de ser un programador de profesión, sabía que esta no era su área de especialización. Al escribir en su blog, dice "No soy realmente un administrador del sistema ni tengo mucha experiencia en el asunto".

Configuraba su servidor para que fuera lo más difícil posible comprometer y enviar alertas por correo electrónico al primer olor de cualquier comportamiento sospechoso. El 17 de enero, recibió una alerta por correo electrónico informándole que su CPU había estado funcionando al 90% en las últimas dos horas. Pedro inició sesión y comenzó a investigar.

“Inicié sesión en mi VPS y usé el comando superior para encontrar que un solo proceso estaba usando toda la CPU.... con un poco de google lo rastreé hasta la minería de bitcoin ".

Alguien había logrado comprometer su sistema e instalar un minero de Bitcoin. Si Pedro no hubiera estado tan atento, habría seguido consumiendo los recursos de su sistema, imprimiendo dinero silenciosamente para su atacante. Desde entonces, Pedro reconstruyó su sistema desde cero y aprendió su lección.

Algunas personas no son tan afortunadas.

Joe Moreno la factura mensual de Amazon EC2 es generalmente no más de $ 6. Pero en abril pasado, tuvo una desagradable sorpresa cuando descubrió que su factura mensual era de más de $ 5,000. Alguien había ingresado a su cuenta y lanzado instancias de servidores de gran potencia en todo el mundo. En Tokio, Sydney, Sao Paulo y Singapur, servidores potentes explotaban silenciosamente Bitcoin, y Joe estaba pagando la factura.

granja de servidores

Los atacantes habían comprometido su cuenta a través de credenciales que cargó por error en Github. Un repositorio que creó unos años antes tenía contenía sus claves de API Amazon EC2, que era todo lo que el hacker necesitaba para generar y obtener el control del servidor recién creado.

Afortunadamente para Joe, Amazon fue lo suficientemente amable como para perdonar su enorme deuda, y hoy Joe es mucho más cuidadoso con el lugar donde deja sus credenciales.

Lanzar ataques en línea

Las sanciones penales por delitos informáticos pueden ser bastante elevadas, ya que los delincuentes a menudo son encerrados durante décadas. Albert Gonzales, por ejemplo, fue sentenciado a 20 años de cárcel por el robo de 170 millones de números de tarjetas de crédito del minorista de ropa TJ Maxx. Con eso en mente, tiene sentido que cualquier posible hacker quiera cubrir sus huellas, y qué mejor que a través de tu servidor.

server-tjmaxx

Por supuesto, los servidores son como cualquier otra computadora. Puede lanzar prácticamente cualquier ataque desde un VPS comprometido, aunque es bastante común que se usen en ataques DDoS.

Ataques distribuidos de denegación de servicio (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica]El término DDoS pasa desapercibido cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lee mas son cuando un gran grupo de sistemas zombificados se ensamblan y se utilizan para atacar a un solo objetivo. Por lo general, envían grandes cantidades de datos para tratar de abrumar al objetivo, con el objetivo de evitar cualquier uso legítimo de los mismos.

Los servidores comprometidos vienen en todas las formas y tamaños, como Sucuri descubrió en 2014 cuando estaban víctima de un ataque DDoS. El ataque involucró una red de bots de casi 2000 servidores web, m hasta 5,000 solicitudes HTTP por segundo. Su investigación descubrió que se utilizaron servidores con Windows y Linux, y ejecutaron una amplia gama de paquetes de software. En resumen, no hay un servidor zombie de "problema estándar".

Como se puede imaginar, los ataques DDoS son increíblemente lucrativos, con personas que gastan miles para interrumpir un objetivo durante un largo período de tiempo. Una publicación de blog de 2012 de FSecure descubrió un mercado floreciente en servidores comprometidos, con un minorista cobrando $ 2 por hora por un ataque DDoS. Surrealmente, algunos minoristas incluso tienen anuncios de video.

Reventa

No fue un truco inusual. Primero, las credenciales SSH de Andrew Morris fueron forzadas por la fuerza bruta. Una vez que el hacker obtuvo el control de su sistema, instalaron un programa de puerta trasera que les permitiría acceder de forma remota a su sistema a su antojo.

Pero de lo que no se dieron cuenta fue que Andrew estaba mirando. El hacker había encontrado lo que se conoce como "honeypot": un sistema intencionalmente seguro para atraer a los hackers, para que un investigador pueda observar su comportamiento.

Fue a través de este honeypot que Andrew descubrió a Huthos, un proveedor de servicios VPS del este de Asia que, según él, está revendiendo servidores robados.

servidor-huthos

Aunque no totalmente concluyente, la evidencia es bastante condenatoria. El malware no solo se distribuye desde su sitio web y utiliza recursos almacenados en su servidor web, sino que también hace referencia a su cuenta de Facebook (ya eliminada). El malware también establece la zona horaria del sistema comprometido a la de Yakarta, donde se encuentran los Huthos.

Al parecer, las personas pueden ser tan tontas.

Si está tentado, un VPS robado puede ser suyo por tan solo 59,500 rupias indonesias, pagadero mediante transferencia bancaria. Eso es poco menos de $ 5, o cuánto cuesta aprovisionar una gota digital del océano DigitalOcean: el mejor host VPS no administrado para novatosSi necesita alojamiento VPS y quiere manejar toda la administración del servidor usted mismo, entonces esta es la razón por la que DigitalOcean es su mejor opción. Lee mas .

Lecciones aprendidas

Lejos de ser simplemente "para el lulz", hay una industria artesanal impresionantemente lucrativa en torno al robo de servidores VPS. ¿Entonces que puedes hacer? Bueno, en primer lugar, considera preguntarte si realmente necesitas un servidor. Muy a menudo, los servicios gestionados, especialmente para alojar sitios web y blogs simples son más que suficientes. Si es desarrollador, considere utilizar un servicio PaaS administrado como Heroku o Google App Engine.

Si realmente necesita ejecutar su propio servidor, tenga cuidado de endurecerlo y configurar estrictos controles y alertas de seguridad.

¿Alguna vez ha pirateado un servidor? ¿Qué hicieron los atacantes y cuánto le costó? Quiero oír hablar de eso. Envíame un comentario a continuación y chatearemos.

Créditos fotográficos: toque con dinero A través de Shutterstock, hacker A través de Shutterstock, Cuarto de servicio A través de Shutterstock, Bitcoin (Zach Copley), Sala de servidores (Torkild Retvedt), TJ Maxx (Mike Mozart)

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.