Bbabo NET

Wissenschaft & Technologie Nachrichten

Das AWS-Konto wurde für das Mining gehackt und der Besitzer erhielt eine Rechnung über 45.000 US-Dollar

Ein bösartiges Bash-Skript in AWS Lambda hat den Miner alle drei Minuten heruntergeladen und 15 Minuten lang in allen AWS-Regionen ausgeführt

Eine unangenehme Geschichte passierte mit einem AWS-Benutzer namens John Platt, dessen Konto von Bergleuten gehackt wurde – und sehr schnell stahlen sie Ressourcen im Wert von etwa 45.000 US-Dollar.

Es scheint eine gewöhnliche Geschichte zu sein. Tausende ähnlicher Geschichten ereignen sich bei Besitzern von Bankkarten, deren Daten von Karteninhabern gestohlen werden. In all diesen Fällen ist das Verfahren Standard. Standardmäßig wird davon ausgegangen, dass Ressourcen nicht von einer Person persönlich, sondern von einem Anbieter (Bank, Cloud-Hosting) gestohlen wurden. Dementsprechend trägt eine Person in diesem Fall keine Verpflichtungen. Das ist theoretisch.

In diesem Fall stellte AWS dem Benutzer die gestohlenen Ressourcen in Rechnung.

John Platt bedauert, dass er keinen 24/7-Telefonsupport abonniert hat. Die Kosten für diesen Service hängen von der monatlichen Rechnung ab. Zum Beispiel kostet es für einen Benutzer mit einem Konto von 300 US-Dollar nur 100 US-Dollar pro Monat, und für einen Kunden mit einem so großen Konto von 45.000 US-Dollar wie jetzt wird es in Höhe von 2.000 US-Dollar bis 2.000 US-Dollar freigegeben 3.000.

In diesem Fall entwickelte sich die Situation wie folgt. Der Betrüger nutzte den AWS Lambda-Service, bei dem alle drei Minuten ein Bash-Skript den Miner herunterlud und 15 Minuten lang ausführte. Alle AWS-Regionen auf dem Planeten (und Amazon hat viele Rechenzentren).

Bash-Skript

Wie Sie sehen, wurde der Standard-Xmrig-Miner für Monero (CPU-Mining) verwendet, der aus dem offiziellen Repository auf Github heruntergeladen wurde.

Das Skript gibt die Wallet des Miners an. Es zeigt, dass er etwa 6 XMR abgebaut hat, das sind etwa 800 US-Dollar zum aktuellen Wechselkurs. Kein schlechtes Einkommen pro Arbeitstag.

Johnny Platt weiß nicht, wie der Schlüssel durchgesickert ist. Neun Jahre lang verknüpfte er viele Projekte mit diesem Konto.

Es ist klar, dass AWS für einen solchen Fall, wie die AWS Cost Anomaly Detection, spezielle Warnungen und Budgetbeschränkungen hat, aber sie sind erst vor kurzem erschienen und nicht jeder kennt sie. Johnny wusste es nicht. Und er sagt, es sei nicht einfach, unter den 200 Links im AWS-Menü die richtigen Einstellungen zu finden.

Ein solches Versehen, ein einzelner Fehler, kann zum Tod eines Startups oder eines kleinen Unternehmens führen, das einen solchen finanziellen Schlag nicht verkraften kann, siehe den Artikel "Wie wir versehentlich 72.000 US-Dollar in zwei Stunden auf der Google Cloud Platform verbrannt haben und fast bankrott gingen. "

P.S. Obwohl das Unternehmen in diesem Fall nach breiter Öffentlichkeit die Zahlungspflicht „ausnahmsweise“ zwei Tage später fallen ließ, kann diese Geschichte als Beispiel für AWS-Kunden dienen, die vergessen, Budgetgrenzen festzulegen. Es ist sehr gefährlich, eine Bankkarte mit einem großen Guthaben an den Service zu koppeln, da Geld automatisch abgebucht werden kann.

Das AWS-Konto wurde für das Mining gehackt und der Besitzer erhielt eine Rechnung über 45.000 US-Dollar