Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=14pt]Эксперты из Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) выделяют растущую угрозу атак, направленных на недостаточно защищенные SSH-серверы Linux. Основной целью таких атак является установка DDoS-ботов и криптовалютного майнера CoinMiner.[/SIZE]
[SIZE=14pt]На этапе разведки злоумышленники проводят сканирование IP-адресов, выискивая серверы с активированным SSH или портом 22. Затем они приступают к атаке, используя метод полного перебора (брутфорс) или атаку по словарю, чтобы получить доступные учетные данные. Киберпреступники также могут внедрять вредоносное ПО для сканирования, осуществлять атаки методом перебора, а затем продавать украденные IP-адреса и учетные данные на темных рынках.[/SIZE]
[SIZE=14pt]Среди распространенных вредоносных программ, применяемых для атак на небезопасные SSH-серверы Linux, можно выделить боты ShellBot, Tsunami, ChinaZ DDoS Bot, и криптомайнер XMRig.[/SIZE]
[SIZE=14pt]После успешного взлома системы злоумышленник проверяет общее количество ядер ЦП с использованием команды:[/SIZE]
[SIZE=14pt]grep -c ^processor /proc/cpuinfo[/SIZE]
[SIZE=14pt]Эта операция, вероятно, позволяет злоумышленнику оценить вычислительные возможности системы и принять решение о запуске определенных видов вредоносных программ или атакующих инструментов.[/SIZE]
[SIZE=14pt]Далее, киберпреступник повторно входит в систему, используя те же учетные данные, и загружает сжатый файл, содержащий сканер портов и инструмент атаки по словарю SSH. В файле также фиксируются случайные команды, введенные атакующим, например, "cd /ev/network" и "unaem 0a".[/SIZE]
[SIZE=14pt]Специалисты ASEC полагают, что используемые в атаках средства основаны на инструментах, разработанных старой командой PRG, при этом каждый злоумышленник модифицирует их, создавая свою версию.[/SIZE]

[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
 
Яндекс.Метрика