Новости Предупреждение для Linux: уязвимости протокола SSH помогают в незаконном майнинге и DDoS-атаках

NewsMaker

I'm just a script
Премиум
9,311
18
8 Ноя 2022
Злоумышленники заражают сервера с помощью обычного перебора логинов и паролей.


pxxl5cjkv2mhw3q47zfrqy1bpyxunnw0.jpg


Эксперты из AhnLab Security Emergency Response Center (ASEC) Для просмотра ссылки Войди или Зарегистрируйся о новой волне нападений на плохо защищенные серверы Linux с SSH . Злоумышленники используют эти серверы для установки сканеров портов и инструментов для словарных атак. Это позволяет находить другие уязвимые системы и включать их в сеть для майнинга криптовалют и проведения DDoS -атак.

SSH, или Secure Shell — это протокол сетевого уровня, используемый для безопасного подключения и управления через зашифрованный канал. Он позволяет безопасно выполнять команды на удаленном компьютере, передавать файлы, взаимодействовать с сетевыми сервисами и выполнять другие задачи.

В рамках кампании хакеры пытаются угадать учетные данные для доступа к серверу через SSH, используя список часто встречающихся комбинаций логина и пароля. В случае успеха преступники развертывают дополнительное вредоносное ПО.

Сканер предназначен для поиска систем, в которых активен порт 22, ассоциируемый с SSH-серверами. Если сервер, подходящий по критериям, обнаружен, процесс словарной атаки запускается заново, продолжая цепь заражений.

Важной характеристикой атаки является выполнение команд, например «grep -c ^processor /proc/cpuinfo», для определения количества ядер CPU. По данным ASEC, эти инструменты были разработаны группой PRG old Team, и каждый киберпреступник вносит в них свои изменения перед использованием. Подобное вредоносное ПО использовалось с 2021 года.

Для снижения рисков пользователям советуют устанавливать надежные пароли, которые трудно угадать, периодически их менять и чаще обновлять свои системы.

Эти данные появляются на фоне отчета Лаборатории Касперского о новой многофункциональной угрозе под названием Для просмотра ссылки Войди или Зарегистрируйся , которая использует децентрализованный сетевой протокол peer-to-peer, известный как NKN (New Kind of Network), в качестве канала связи для DDoS-атак.
 
Источник новости
www.securitylab.ru

Похожие темы