কোরিয়ান অ্যান্টি-ম্যালওয়্যার ব্যবসা আহনল্যাবের গবেষকরা সতর্কবার্তা একটি পুরানো-স্কুল আক্রমণ সম্পর্কে যা তারা বলে যে তারা এই দিনগুলিতে অনেক কিছু দেখছে, যেখানে সাইবার অপরাধীরা লিনাক্স শেল সার্ভারগুলিতে তাদের পথ অনুমান করে এবং আরও আক্রমণের জন্য জাম্পিং-অফ পয়েন্ট হিসাবে ব্যবহার করে, প্রায়শই নির্দোষ তৃতীয় পক্ষের বিরুদ্ধে।
অন্যথায় অপ্রত্যাশিত দুর্বৃত্তদের এই ক্রু দ্বারা প্রকাশ করা পেলোডগুলি অপ্রত্যাশিত বিদ্যুতের বিলের মাধ্যমে কেবল আপনার অর্থ ব্যয় করতে পারে না, তবে আপনার এবং আপনার নেটওয়ার্কের দিকে ইঙ্গিত করে নিম্নধারার শিকারদের কাছ থেকে অনুসন্ধানী আঙ্গুলগুলি রেখে আপনার খ্যাতিও কলঙ্কিত করতে পারে…
…ঠিক একইভাবে, যদি আপনার গাড়ি চুরি হয়ে যায় এবং তারপরে একটি অপরাধ সংঘটনে ব্যবহার করা হয়, তাহলে আপনি অপরাধের সাথে আপনার আপাত সংযোগ ব্যাখ্যা করার জন্য পুলিশের কাছ থেকে আপনাকে আমন্ত্রণ জানানোর আশা করতে পারেন।
(কিছু এখতিয়ারের আসলে রাস্তার আইন রয়েছে যা পার্ক করা গাড়িগুলিকে আনলক অবস্থায় রাখা বেআইনি করে তোলে, চালকদেরকে TWOCers, joyriders এবং অন্যান্য গাড়ি-কেন্দ্রিক অপরাধীদের জন্য জিনিসগুলিকে খুব সহজ করে তোলা থেকে নিরুৎসাহিত করার উপায় হিসাবে।)
শুধুমাত্র নামে সুরক্ষিত
এই আক্রমণকারীরা SSH (নিরাপদ শেল) ইন্টারনেটের মাধ্যমে সংযোগ, এবং তারপর সাধারণ ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণে অনুমান করা এই আশায় যে অন্তত একজন ব্যবহারকারীর একটি খারাপ-সুরক্ষিত অ্যাকাউন্ট আছে।
ভাল-সুরক্ষিত SSH সার্ভারগুলি ব্যবহারকারীদেরকে একা পাসওয়ার্ড দিয়ে লগইন করার অনুমতি দেয় না, অবশ্যই, সাধারণত ক্রিপ্টোগ্রাফিক কী-পেয়ার বা 2FA কোডের উপর ভিত্তি করে কিছু ধরণের বিকল্প বা অতিরিক্ত লগইন নিরাপত্তার উপর জোর দিয়ে।
কিন্তু সার্ভারগুলি তাড়াহুড়ো করে সেট আপ করা হয়েছে, অথবা পূর্ব-কনফিগার করা "প্রস্তুত-ব্যবহারের" পাত্রে চালু করা হয়েছে, অথবা একটি বড়, আরও জটিল সেটআপ স্ক্রিপ্টের অংশ হিসাবে সক্রিয় করা হয়েছে একটি ব্যাক-এন্ড টুলের জন্য যার জন্য SSH প্রয়োজন, SSH পরিষেবাগুলি শুরু করতে পারে আপনি যখন টেস্টিং মোড থেকে লাইভ-অন-দ্য-ইন্টারনেট মোডে চলে যাবেন তখন আপনি জিনিসগুলিকে আঁটসাঁট করার কথা মনে রাখবেন বলে ডিফল্টরূপে অনিরাপদভাবে কাজ করুন।
প্রকৃতপক্ষে, আহনের গবেষকরা উল্লেখ করেছেন যে এমনকি কেবলমাত্র পাসওয়ার্ড অভিধান তালিকাগুলি এখনও এই আক্রমণকারীদের জন্য ব্যবহারযোগ্য ফলাফল প্রদান করে বলে মনে হচ্ছে, বিপজ্জনকভাবে অনুমানযোগ্য উদাহরণগুলি তালিকাভুক্ত করে যার মধ্যে রয়েছে:
root/abcdefghi root/123@abc weblogic/123 rpcuser/rpcuser test/p@ssw0rd nologin/nologin Hadoop/p@ssw0rd
মিশ্রণ nologin/nologin
একটি অনুস্মারক (পাসওয়ার্ড সহ যেকোনো অ্যাকাউন্টের মতো changeme
) যে সর্বোত্তম উদ্দেশ্যগুলি প্রায়শই ভুলে যাওয়া ক্রিয়া বা ভুল ফলাফলে শেষ হয়।
সব পরে, একটি অ্যাকাউন্ট কল nologin
স্ব-নথিভুক্ত করার জন্য বোঝানো হয়েছে, এই বিষয়টির প্রতি মনোযোগ আকর্ষণ করা যে এটি ইন্টারেক্টিভ লগইনগুলির জন্য উপলব্ধ নয়...
…কিন্তু শুধুমাত্র নামেই সুরক্ষিত থাকলে সেটার কোন লাভ নেই (এবং নিরাপত্তার ভুল ধারণার দিকেও যেতে পারে)।
পরবর্তী বাদ কি?
এই ক্ষেত্রে নিরীক্ষণ করা আক্রমণকারীরা তিনটি ভিন্ন আফটার ইফেক্টের এক বা একাধিক সমর্থন করে, যথা:
- সুনামি নামে পরিচিত একটি DDoS আক্রমণ টুল ইনস্টল করুন। DDoS মানে বিতরণ অস্বীকার সেবা আক্রমণ, যা এমন একটি সাইবার ক্রাইম আক্রমণকে নির্দেশ করে যেখানে হাজার হাজার বা কয়েক হাজার আপস করা কম্পিউটারের (এবং কখনও কখনও এর চেয়েও বেশি) উপর নিয়ন্ত্রণ সহ দুর্বৃত্তরা তাদের শিকারের অনলাইন পরিষেবাতে গ্যাং আপ শুরু করার নির্দেশ দেয়। সময় নষ্ট করার অনুরোধগুলি এমনভাবে তৈরি করা হয় যাতে পৃথকভাবে বিবেচনা করা হলে সেগুলি নির্দোষ দেখায়, তবে এটি ইচ্ছাকৃতভাবে সার্ভার এবং নেটওয়ার্ক সংস্থানগুলিকে খেয়ে ফেলে যাতে বৈধ ব্যবহারকারীরা সহজে যেতে না পারে।
- XMRig নামে একটি ক্রিপ্টোমিনিং টুলকিট ইনস্টল করুন। এমনকি যদি দুর্বৃত্ত ক্রিপ্টোকারেন্সি মাইনিং সাধারণত সাইবার অপরাধীদের বেশি অর্থ উপার্জন না করে, তবে সাধারণত তিনটি ফলাফল রয়েছে। প্রথমত, আপনার সার্ভারগুলি বৈধ কাজের জন্য প্রক্রিয়াকরণ ক্ষমতা হ্রাস করে, যেমন SSH লগইন অনুরোধগুলি পরিচালনা করা; দ্বিতীয়ত, অতিরিক্ত প্রসেসিং এবং এয়ারকন্ডিশনিং লোডের কারণে যেকোন অতিরিক্ত বিদ্যুৎ খরচ আপনার খরচে আসে; তৃতীয়ত, ক্রিপ্টোমিনিং ক্রুকরা প্রায়শই তাদের নিজস্ব পিছনের দরজা খুলে দেয় যাতে তারা তাদের কার্যকলাপের উপর নজর রাখতে পরের বার আরও সহজে যেতে পারে।
- পার্লবট বা শেলবট নামে একটি জম্বি প্রোগ্রাম ইনস্টল করুন। তথাকথিত বট or বোকচন্দর ম্যালওয়্যার হল আজকের অনুপ্রবেশকারীদের ইস্যু করার একটি সহজ উপায় আরও আদেশ আপনার আপস করা সার্ভারে যখনই তারা চান, অতিরিক্ত ম্যালওয়্যার ইনস্টল করা সহ, প্রায়শই অন্যান্য দুর্বৃত্তদের পক্ষে যারা আপনার কম্পিউটারে তাদের পছন্দের অননুমোদিত কোড চালানোর জন্য একটি "অ্যাক্সেস ফি" প্রদান করে।
উপরে উল্লিখিত হিসাবে, আক্রমণকারীরা যারা আপস করা SSH লগইনগুলির মাধ্যমে তাদের নিজস্ব পছন্দের নতুন ফাইলগুলিকে ইমপ্লান্ট করতে সক্ষম তারা প্রায়শই একটি নতুন "নিরাপদ" লগইন তৈরি করতে আপনার বিদ্যমান SSH কনফিগারেশনকে পরিবর্তন করে যা তারা ভবিষ্যতে একটি ব্যাকডোর হিসাবে ব্যবহার করতে পারে৷
তথাকথিত সংশোধন করে অনুমোদিত পাবলিক কী মধ্যে .ssh
একটি বিদ্যমান (অথবা নতুন-সংযোজিত) অ্যাকাউন্টের ডিরেক্টরি, অপরাধীরা গোপনে তাদের নিজেদেরকে পরে আমন্ত্রণ জানাতে পারে।
হাস্যকরভাবে, পাবলিক-কী-ভিত্তিক SSH লগইনকে সাধারণত পুরানো-স্কুল পাসওয়ার্ড-ভিত্তিক লগইনের চেয়ে অনেক বেশি নিরাপদ বলে মনে করা হয়।
কী-ভিত্তিক লগইনে, সার্ভার আপনার সর্বজনীন কী (যা শেয়ার করা নিরাপদ) সঞ্চয় করে, এবং তারপরে আপনি যখন লগইন করতে চান তখন সংশ্লিষ্ট ব্যক্তিগত কী দিয়ে একটি এককালীন র্যান্ডম চ্যালেঞ্জ সাইন ইন করার জন্য আপনাকে চ্যালেঞ্জ করে।
ক্লায়েন্ট এবং সার্ভারের মধ্যে কোনো পাসওয়ার্ড কখনোই আদান-প্রদান করা হয় না, তাই মেমরিতে এমন কিছু নেই (বা নেটওয়ার্কে পাঠানো) যা পরবর্তী সময়ে উপযোগী কোনো পাসওয়ার্ড তথ্য ফাঁস করতে পারে।
অবশ্যই, এর মানে হল যে সার্ভারকে অনলাইন শনাক্তকারী হিসাবে গৃহীত পাবলিক কীগুলি সম্পর্কে সতর্ক হতে হবে, কারণ লুকিয়ে লুকিয়ে একটি দুর্বৃত্ত পাবলিক কী স্থাপন করা ভবিষ্যতে নিজেকে অ্যাক্সেস দেওয়ার একটি গোপন উপায়।
কি করো?
- শুধুমাত্র পাসওয়ার্ড SSH লগইন অনুমতি দেবেন না। আপনি পাসওয়ার্ডের পরিবর্তে পাবলিক-প্রাইভেট কী প্রমাণীকরণে স্যুইচ করতে পারেন (স্বয়ংক্রিয় লগনের জন্য ভাল, কারণ একটি নির্দিষ্ট পাসওয়ার্ডের প্রয়োজন নেই), বা পাশাপাশি নিয়মিত একই-প্রতিবার পাসওয়ার্ড (2FA-এর একটি সহজ কিন্তু কার্যকর ফর্ম)।
- আপনার SSH সার্ভার স্বয়ংক্রিয় লগইনগুলির জন্য যে সর্বজনীন কীগুলির উপর নির্ভর করে তা ঘন ঘন পর্যালোচনা করুন। আপনার SSH সার্ভার কনফিগারেশনও পর্যালোচনা করুন, যদি আগের আক্রমণকারীরা দুর্বল বিকল্পগুলিতে সুরক্ষিত ডিফল্টগুলি পরিবর্তন করে আপনার সুরক্ষাকে লুকোচুরি করে দুর্বল করে ফেলে। সাধারণ কৌশলগুলির মধ্যে রয়েছে সরাসরি আপনার সার্ভারে রুট লগইনগুলি সক্ষম করা, অতিরিক্ত TCP পোর্টগুলি শোনা, বা শুধুমাত্র পাসওয়ার্ড-লগইনগুলি সক্রিয় করা যা আপনি সাধারণত অনুমতি দেবেন না।
- আপনি আশা করবেন না এমন কার্যকলাপের জন্য নজর রাখতে XDR সরঞ্জামগুলি ব্যবহার করুন৷ এমনকি যদি আপনি সুনামি বা XMRig এর মতো ইমপ্লান্ট করা ম্যালওয়্যার ফাইলগুলিকে সরাসরি না খুঁজে পান তবে এই সাইবার হুমকিগুলির সাধারণ আচরণ প্রায়শই সনাক্ত করা সহজ হয় যদি আপনি জানেন যে কী সন্ধান করতে হবে। অপ্রত্যাশিতভাবে নেটওয়ার্ক ট্র্যাফিকের উচ্চ বিস্ফোরণ গন্তব্যস্থলে আপনি সাধারণত দেখতে পান না, উদাহরণস্বরূপ, ডেটা অপসারণ (তথ্য চুরি) বা একটি DDoS আক্রমণ করার ইচ্ছাকৃত প্রচেষ্টা নির্দেশ করতে পারে। ক্রমাগত উচ্চ সিপিইউ লোড দুর্বৃত্ত ক্রিপ্টোমিনিং বা ক্রিপ্টোক্র্যাকিং প্রচেষ্টাকে নির্দেশ করতে পারে যা আপনার সিপিইউ শক্তিকে জোঁক দিচ্ছে এবং এইভাবে আপনার বিদ্যুৎ খাচ্ছে।
বিঃদ্রঃ. সোফস পণ্যগুলি উপরে উল্লিখিত ম্যালওয়্যার সনাক্ত করে এবং আইওসি হিসাবে তালিকাভুক্ত (সমঝোতার সূচক) AhnLab গবেষকদের দ্বারা, হিসাবে লিনাক্স/সুনামি-এ, Mal/PerlBot-A, এবং লিনাক্স/মিনার-ইকিউ, আপনি যদি আপনার লগ চেক করতে চান.
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- ইভিএম ফাইন্যান্স। বিকেন্দ্রীভূত অর্থের জন্য ইউনিফাইড ইন্টারফেস। এখানে প্রবেশ করুন.
- কোয়ান্টাম মিডিয়া গ্রুপ। IR/PR প্রশস্ত। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://nakedsecurity.sophos.com/2023/06/21/beware-bad-passwords-as-attackers-co-opt-linux-servers-into-cybercrime/
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 1
- 15%
- 25
- 2FA
- a
- সক্ষম
- সম্পর্কে
- উপরে
- পরম
- গ্রহণ
- গ্রহণ
- প্রবেশ
- হিসাব
- দিয়ে
- স্টক
- সক্রিয়
- ক্রিয়াকলাপ
- কার্যকলাপ
- প্রকৃতপক্ষে
- অতিরিক্ত
- বিরুদ্ধে
- সব
- অনুমতি
- একা
- এছাড়াও
- বিকল্প
- বিকল্প
- an
- এবং
- কোন
- আপাত
- রয়েছি
- AS
- ধৃষ্টতা
- At
- আক্রমণ
- আক্রমন
- মনোযোগ
- প্রমাণীকরণ
- লেখক
- গাড়ী
- অটোমেটেড
- সহজলভ্য
- পিছনে
- ব্যাক-এন্ড
- পিছনের দরজা
- পিছনে
- পটভূমি চিত্র
- খারাপ
- ভিত্তি
- BE
- কারণ
- পক্ষ
- সর্বোত্তম
- মধ্যে
- হুঁশিয়ার
- বড়
- নোট
- সীমান্ত
- পাদ
- তরবার
- ব্র্যান্ড নিউ
- ব্যবসায়
- কিন্তু
- by
- নামক
- CAN
- পেতে পারি
- ধারণক্ষমতা
- গাড়ী
- কার
- কেস
- মামলা
- সাবধান
- কেন্দ্র
- চ্যালেঞ্জ
- চ্যালেঞ্জ
- পরিবর্তন
- চেক
- পছন্দ
- মক্কেল
- কোড
- কোডগুলি
- রঙ
- সমাহার
- সমন্বয়
- আসে
- সংগঠনের
- সাধারণ
- জটিল
- সংকটাপন্ন
- কম্পিউটার
- কনফিগারেশন
- সংযোগ
- সংযোগ
- বিবেচিত
- খরচ
- কন্টেনারগুলি
- নিয়ন্ত্রণ
- অনুরূপ
- মূল্য
- পারা
- পথ
- আবরণ
- সৃষ্টি
- অপরাধ
- যুদ্ধাপরাধীদের
- cryptocurrency
- ক্রিপ্টোকারেন্সি খনি
- ক্রিপ্টোগ্রাফিক
- সাইবার অপরাধ
- cybercriminals
- সাইবার হুমকি
- উপাত্ত
- দিন
- DDoS
- DDoS হামলা
- ডিফল্ট
- অক্ষমতা
- প্রদান করা
- গন্তব্যস্থল
- বিভিন্ন
- সরাসরি
- প্রদর্শন
- do
- না
- Dont
- অঙ্কন
- ড্রাইভার
- বাদ
- কারণে
- পূর্বে
- সহজে
- সহজ
- খাওয়া
- কার্যকর
- প্রচেষ্টা
- বিদ্যুৎ
- সক্রিয়
- শেষ
- এমন কি
- কখনো
- প্রতি
- উদাহরণ
- উদাহরণ
- বিনিময়
- বহিষ্কার
- বিদ্যমান
- আশা করা
- ব্যাখ্যা করা
- অতিরিক্ত
- চোখ
- সত্য
- মিথ্যা
- নথি পত্র
- আবিষ্কার
- স্থায়ী
- জন্য
- ফর্ম
- থেকে
- অধিকতর
- ভবিষ্যৎ
- সাধারণত
- পাওয়া
- ভাল
- মঞ্জুর হলেই
- হ্যান্ডলিং
- আছে
- উচ্চতা
- উচ্চ
- আশা
- বাতাসে ভাসিতে থাকা
- HTTPS দ্বারা
- শত শত
- সনাক্তকারী
- if
- অবৈধ
- in
- অন্তর্ভুক্ত করা
- সুদ্ধ
- ইঙ্গিত
- স্বতন্ত্রভাবে
- তথ্য
- ইনস্টল করার
- পরিবর্তে
- উদ্দেশ্য
- ইন্টারেক্টিভ
- Internet
- মধ্যে
- তদন্তকারী
- আমন্ত্রণ করা
- সমস্যা
- IT
- নিজেই
- JPG
- বিচারব্যবস্থায়
- রাখা
- চাবি
- কী
- জানা
- পরিচিত
- কোরিয়ান
- পরে
- চালু
- আইন
- নেতৃত্ব
- ফুটো
- অন্তত
- ত্যাগ
- ছোড়
- বাম
- বৈধ
- মত
- লিনাক্স
- তালিকাভুক্ত
- শ্রবণ
- তালিকা
- পাখি
- বোঝা
- লগইন
- দেখুন
- অনেক
- করা
- মেকিং
- ম্যালওয়্যার
- মার্জিন
- সর্বোচ্চ প্রস্থ
- মে..
- মানে
- অভিপ্রেত
- স্মৃতি
- উল্লিখিত
- খনন
- মোড
- টাকা
- পর্যবেক্ষণ করা
- অধিক
- পদক্ষেপ
- অনেক
- নাম
- যথা
- প্রয়োজন
- চাহিদা
- নেটওয়ার্ক
- নেটওয়ার্ক ট্রাফিক
- নতুন
- পরবর্তী
- না।
- সাধারণ
- স্বাভাবিকভাবে
- সুপরিচিত
- কিছু না
- of
- প্রায়ই
- on
- ONE
- অনলাইন
- কেবল
- খোলা
- or
- অন্যান্য
- অন্যভাবে
- বাইরে
- ফলাফল
- শেষ
- নিজের
- অংশ
- দলগুলোর
- পাসওয়ার্ড
- পাসওয়ার্ড
- পল
- বেতন
- সম্পাদন করা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পয়েন্ট
- অবস্থান
- পোস্ট
- ক্ষমতা
- আন্দাজের
- ব্যক্তিগত
- ব্যক্তিগত কী
- প্রক্রিয়াজাতকরণ
- পণ্য
- কার্যক্রম
- প্রকাশ্য
- পাবলিক কী
- সর্বজনীন কী
- এলোমেলো
- হ্রাসপ্রাপ্ত
- বোঝায়
- নিয়মিত
- উপর
- মনে রাখা
- খ্যাতি
- অনুরোধ
- প্রয়োজন
- গবেষকরা
- Resources
- ফলাফল
- এখানে ক্লিক করুন
- অধিকার
- রাস্তা
- শিকড়
- চালান
- নিরাপদ
- একই
- বলা
- নিরাপদ
- নিরাপত্তা
- দেখ
- এইজন্য
- মনে
- অনুভূতি
- প্রেরিত
- সার্ভারের
- সেবা
- সেবা
- সেট
- সেটআপ
- শেয়ার
- খোল
- চিহ্ন
- সহজ
- কেবল
- গোপন
- So
- কঠিন
- কিছু
- অকুস্থল
- ব্রিদিং
- শুরু
- এখনো
- অপহৃত
- দোকান
- এমন
- করা SVG
- সুইচ
- পরীক্ষামূলক
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- কিছু
- তৃতীয়
- তৃতীয় পক্ষগুলি
- এই
- হাজার হাজার
- তিন
- দ্বারা
- সময়
- থেকে
- আজকের
- অত্যধিক
- টুল
- টুলকিট
- সরঞ্জাম
- শীর্ষ
- পথ
- ট্রাফিক
- রূপান্তর
- স্বচ্ছ
- বেলোর্মি
- টিপিক্যাল
- সাধারণত
- অধীনে
- অপ্রত্যাশিত
- Unleashed
- URL টি
- উপভোগ্য
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- মাধ্যমে
- ক্ষতিগ্রস্তদের
- দেখুন
- প্রয়োজন
- উপায়..
- আমরা একটি
- কি
- কখন
- যখনই
- যে
- হু
- প্রস্থ
- ইচ্ছা
- সঙ্গে
- হয়া যাই ?
- would
- XDR
- আপনি
- আপনার
- নিজেকে
- zephyrnet