- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=14pt]Эксперты из Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) выделяют растущую угрозу атак, направленных на недостаточно защищенные SSH-серверы Linux. Основной целью таких атак является установка DDoS-ботов и криптовалютного майнера CoinMiner.[/SIZE]
[SIZE=14pt]На этапе разведки злоумышленники проводят сканирование IP-адресов, выискивая серверы с активированным SSH или портом 22. Затем они приступают к атаке, используя метод полного перебора (брутфорс) или атаку по словарю, чтобы получить доступные учетные данные. Киберпреступники также могут внедрять вредоносное ПО для сканирования, осуществлять атаки методом перебора, а затем продавать украденные IP-адреса и учетные данные на темных рынках.[/SIZE]
[SIZE=14pt]Среди распространенных вредоносных программ, применяемых для атак на небезопасные SSH-серверы Linux, можно выделить боты ShellBot, Tsunami, ChinaZ DDoS Bot, и криптомайнер XMRig.[/SIZE]
[SIZE=14pt]После успешного взлома системы злоумышленник проверяет общее количество ядер ЦП с использованием команды:[/SIZE]
[SIZE=14pt]grep -c ^processor /proc/cpuinfo[/SIZE]
[SIZE=14pt]Эта операция, вероятно, позволяет злоумышленнику оценить вычислительные возможности системы и принять решение о запуске определенных видов вредоносных программ или атакующих инструментов.[/SIZE]
[SIZE=14pt]Далее, киберпреступник повторно входит в систему, используя те же учетные данные, и загружает сжатый файл, содержащий сканер портов и инструмент атаки по словарю SSH. В файле также фиксируются случайные команды, введенные атакующим, например, "cd /ev/network" и "unaem 0a".[/SIZE]
[SIZE=14pt]Специалисты ASEC полагают, что используемые в атаках средства основаны на инструментах, разработанных старой командой PRG, при этом каждый злоумышленник модифицирует их, создавая свою версию.[/SIZE]
[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
[SIZE=14pt]На этапе разведки злоумышленники проводят сканирование IP-адресов, выискивая серверы с активированным SSH или портом 22. Затем они приступают к атаке, используя метод полного перебора (брутфорс) или атаку по словарю, чтобы получить доступные учетные данные. Киберпреступники также могут внедрять вредоносное ПО для сканирования, осуществлять атаки методом перебора, а затем продавать украденные IP-адреса и учетные данные на темных рынках.[/SIZE]
[SIZE=14pt]Среди распространенных вредоносных программ, применяемых для атак на небезопасные SSH-серверы Linux, можно выделить боты ShellBot, Tsunami, ChinaZ DDoS Bot, и криптомайнер XMRig.[/SIZE]
[SIZE=14pt]После успешного взлома системы злоумышленник проверяет общее количество ядер ЦП с использованием команды:[/SIZE]
[SIZE=14pt]grep -c ^processor /proc/cpuinfo[/SIZE]
[SIZE=14pt]Эта операция, вероятно, позволяет злоумышленнику оценить вычислительные возможности системы и принять решение о запуске определенных видов вредоносных программ или атакующих инструментов.[/SIZE]
[SIZE=14pt]Далее, киберпреступник повторно входит в систему, используя те же учетные данные, и загружает сжатый файл, содержащий сканер портов и инструмент атаки по словарю SSH. В файле также фиксируются случайные команды, введенные атакующим, например, "cd /ev/network" и "unaem 0a".[/SIZE]
[SIZE=14pt]Специалисты ASEC полагают, что используемые в атаках средства основаны на инструментах, разработанных старой командой PRG, при этом каждый злоумышленник модифицирует их, создавая свою версию.[/SIZE]
[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]

