首页
安卓软件
苹果软件
科技资讯
研究人员声称,黑客再次将目标对准了安全防护较弱的Linux SSH服务器。
攻击者的目的是安装能让他们入侵更多服务器的工具。最终,他们要么将这些访问权限出售给同行,要么在终端上安装加密货币挖矿程序和其他恶意软件。
AhnLab Security Emergency Response(ASEC)的网络安全研究员声称,他们观察到威胁行为者在脆弱服务器上安装端口扫描器和字典工具。
出售访问权限 首先,黑客会尝试通过经典的暴力破解或字典攻击猜测目标的SSH凭据。这个过程是自动化的,可以让他们在短时间内尝试成千上万种可能的用户名/密码组合。
如果服务器保护不力,密码容易猜测(例如,“password”或“12345678”),他们就可以访问并安装其他恶意软件。研究人员看到攻击者安装了用于搜寻端口22活动的扫描器。他们解释说,该端口与SSH服务相关联,这让他们能够识别出其他目标终端。
此时,他们有多种选择——要么在暗网上出售访问权限,要么安装额外的恶意软件。在后者的例子中,威胁行为者被观察到安装了分布式拒绝服务(DDoS)工具以及加密货币挖矿程序。
研究人员说:“威胁行为者也可以选择只安装扫描器,并在暗网上出售被攻破的IP和账户凭证。” “这些工具被认为是由PRG old Team创建的,每个威胁行为者在使用它们进行攻击之前会稍作修改,”他们总结道。
保护服务器免受这些攻击的最佳方法是使用强密码,由小写字母、大写字母、数字和特殊符号组成。如果这些字符看起来似乎是随机的,不遵循模式(例如,一个名字或一个重要的日期),那就更好了。
Linux SSH服务器再次遭受攻击
研究人员声称,黑客再次将目标对准了安全防护较弱的Linux SSH服务器。
攻击者的目的是安装能让他们入侵更多服务器的工具。最终,他们要么将这些访问权限出售给同行,要么在终端上安装加密货币挖矿程序和其他恶意软件。
AhnLab Security Emergency Response(ASEC)的网络安全研究员声称,他们观察到威胁行为者在脆弱服务器上安装端口扫描器和字典工具。
出售访问权限 首先,黑客会尝试通过经典的暴力破解或字典攻击猜测目标的SSH凭据。这个过程是自动化的,可以让他们在短时间内尝试成千上万种可能的用户名/密码组合。
如果服务器保护不力,密码容易猜测(例如,“password”或“12345678”),他们就可以访问并安装其他恶意软件。研究人员看到攻击者安装了用于搜寻端口22活动的扫描器。他们解释说,该端口与SSH服务相关联,这让他们能够识别出其他目标终端。
此时,他们有多种选择——要么在暗网上出售访问权限,要么安装额外的恶意软件。在后者的例子中,威胁行为者被观察到安装了分布式拒绝服务(DDoS)工具以及加密货币挖矿程序。
研究人员说:“威胁行为者也可以选择只安装扫描器,并在暗网上出售被攻破的IP和账户凭证。” “这些工具被认为是由PRG old Team创建的,每个威胁行为者在使用它们进行攻击之前会稍作修改,”他们总结道。
保护服务器免受这些攻击的最佳方法是使用强密码,由小写字母、大写字母、数字和特殊符号组成。如果这些字符看起来似乎是随机的,不遵循模式(例如,一个名字或一个重要的日期),那就更好了。