Новости Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.


cu950lfmsdli30qkvlqs8fvqf39rhzjf.jpg


Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC ) Для просмотра ссылки Войди или Зарегистрируйся о росте атак, нацеленных на плохо управляемые SSH -серверы Linux , в первую очередь направленных на установку DDoS -ботов и майнера криптовалюты CoinMiner.

На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором ( брутфорс ) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.

Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig .


vr0brpm8twzdl7ruo2ekg0w10omzucz2.png


После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.

> grep -c ^processor /proc/cpuinfo

Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.

Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».

В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.


u7pq12bzn9zxe7qqsil2e2pm1f3q05vz.png


Специалисты рекомендуют администраторам:

  • использовать надежные пароли, которые трудно угадать, и периодически менять их;
  • регулярно обновлять ПО до последней версии, чтобы предотвратить атаки, эксплуатирующие известные уязвимости;
  • использовать брандмауэры для серверов, доступных извне, чтобы ограничить доступ злоумышленников.
Также необходимо учитывать, что киберпреступники постоянно совершенствуют свои методы и инструменты, поэтому администраторам и ИБ-специалистам следует постоянно оставаться в курсе последних тенденций и разработок в области кибербезопасности. Понимание того, как злоумышленники осуществляют свои атаки, позволит эффективнее противостоять им и защитить ценные данные и ресурсы.
 
Источник новости
www.securitylab.ru

Похожие темы