Обменник

Зачем устанавливать загрузку вредоносного ПО на тысячах компьютеров, когда вы можете просто вломиться в чей-то аккаунт Amazon cloud computing и создать хорошо управляемый центр обработки данных?

На этой неделе разработчик программного обеспечения обнаружил, что кто-то сделано именно так , и сделал с кучей litecoins на его копейке.

Мельбурнский программист Люк Чадвик получил неприятный шок после получения электронной почты от Amazon. Фирма сообщила ему, что его Amazon Key (учетные данные безопасности, используемые для входа в веб-службы Amazon), был найден на одном из его Репозитории Github ,

Репозитории Github

Github – это онлайн-система контроля версий, используемая для совместной разработки программного обеспечения. Он работает с использованием центрального хранилища, содержащего исходный код для программного проекта.

Исходный код достигает сайта, когда автор «толкает» каталог, содержащий его в Github, реплицируя всю вещь, создавая там репозиторий.

Когда автор решает сделать этот репозиторий открытым, другие разработчики программного обеспечения могут «разветвить» его, создав копию хранилища для собственного использования, который затем «клонируется» или копируется на локальные компьютеры.

« Чадвик вошел в систему и нашел счет за $ 3,420. Неавторизованный пользователь создал двадцать виртуальных машин Amazon. »

Как только они внесли свой вклад в проект, либо путем изменения, либо добавления нового исходного кода, они могут синхронизировать свой код с разветвленным репозиторием, а затем попросить оригинального автора «вытащить» свои вклады обратно в исходный репозиторий.

К сожалению, некоторые разработчики программного обеспечения невольно хранят цифровые «ключи», используемые для доступа к онлайн-сервисам в этих каталогах.

Пока репозиторий Github является приватным, никто не может их видеть. Но как только они становятся общедоступными, каталог становится доступным для поиска, а другие могут формировать репозиторий, получая доступ к ключам.

Эта произошло на Github раньше с типом цифрового сертификата SSH (Secure Shell), который может предоставить злоумышленникам доступ к собственному компьютеру разработчика программного обеспечения. И это также случилось с Чадвиком. Он сказал:

«Проблема была такой же (встроена в репозитории GitHub), но это отличается от SSH-ключей, которые могут использоваться только для подключения к существующему экземпляру».

«Эти ключи были для API Amazon и могут использоваться для создания новых машин». Это то, что сделал нападавший.

1 427 часов экз.

Получив слово о ключе, найденном в его репозитории, Чадвик вошел в систему и нашел счет за 3,420 долларов. Неавторизованный пользователь создал 20 виртуальных машин Amazon. В общем, они израсходовали 1427 экземпляров часов, что означало, что они, вероятно, были у него чуть меньше трех дней.

Чадвик хотел сохранить экземпляры виртуальной машины для судебных целей, но не мог позволить им бежать, играя за поддержку Amazon, поэтому он их убил.

Однако, как раз перед тем, как он это сделал, он подключил объем хранилища от одного к своему экземпляру виртуальной машины. Он обнаружил, что несанкционированный пользователь был добычей litecoins с крадеными циклами процессора.

С точки зрения производительности вычислений злоумышленник эффективно использовал украденную учетную запись, создавая виртуальную машину в классе «оптимизированный для вычислений». Экземпляр cc2.8xlarge, который они выбрали, имеет 64-разрядный процессор с 32 виртуальными процессорами и 88 «Вычислительные единицы EC2 ».

Чистый процессор

Litecoin использует доказательство механизма работы, называемого scrypt, который предназначен для обеспечения ЦП и устойчивости к графическим процессорам и ASIC. Это делает высокопроизводительный экземпляр EC2 идеальным для работы, потому что сырая мощность процессора – это то, что хорошо.

Другие, которые создали законные экземпляры интеллектуальных расширений для sc2 на EC2 (хотя и не были YaCoin), а также в другом типе scrypt) утверждают, что видели 750 Khashes / sec в производительности на один экземпляр. Таким образом, 20 машин атакующего были бы добывать около 15 Мфутов в секунду при совместном использовании.

Анализируя объем, который он установил на своей собственной виртуальной машине, Чадвик обнаружил, что злоумышленник использовал лимитированный пул шахт pool-x.eu для монет. В 1.156GH / сек , этот пул составляет около 1,1% от всей хеш-ставки litecoin, предполагая, что во время добычи злоумышленник мог составлять около 1% общей хэш-ставки пула.

Из бассейна

Администратор пула, отправивший сообщение из отпуска в Таиланде, предпочитал не указывать свое имя, а прошел ручку «g2x3k». Он извинился за то, что не подошел к электронной почте Чадвика. Он считает, что кражи центрального процессора часто происходят в шахматной области litecoin.

«Обычно я закрываю учетные записи по запросу, – сказал он, добавив, что он ранее запретил IP-адреса. «Даже если я их выключу, они все равно смогут настроить пул или сольную шахту с этими ресурсами.

«У меня есть список IP-адресов Amazon, которые уже запрещены, поскольку он использовался в начале litecoin для моего более, чем я думал, что это справедливая доля», продолжил он.

Будем надеяться на злоумышленника, что они продали рано (или ради справедливости, что они этого не сделали). Чадвик узнал о случаях и закрыл их в понедельник, 16 декабря, в тот же день, когда цена litecoin начала рушиться ,

Если облачный вор не продавал свои монеты, когда они шли, они могли бы потерять здоровую прибыль.

Чадвик не верит, что было бы очень легко отследить атакующего. «Хотя я уверен, что у Amazon есть записи (как и в пуле), я бы ожидал, что человек будет использовать Tor», – сказал он.

Тем временем Amazon активизировала и вернула Чадвику свои деньги.

Замок изображение через Shutterstock

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here