محققان در کسب و کار ضد بدافزار کره ای AhnLab هستند هشدار در مورد یک حمله قدیمی که آنها می گویند این روزها زیاد شاهد آن هستند، جایی که مجرمان سایبری راه خود را به سرورهای پوسته لینوکس حدس می زنند و از آنها به عنوان نقاط پرش برای حملات بیشتر، اغلب علیه اشخاص ثالث بی گناه، استفاده می کنند.
محمولههایی که توسط این خدمه کلاهبرداران غیرمجاز رها میشود، نه تنها میتواند از طریق قبضهای غیرمنتظره برق برای شما هزینه داشته باشد، بلکه با گذاشتن انگشتان تحقیق از سوی قربانیان پایین دستی که به سمت شما و شبکهتان نشانه میروند، اعتبار شما را نیز خدشهدار میکند.
... به همان ترتیبی که اگر ماشین شما دزدیده شود و سپس برای ارتکاب جرم مورد استفاده قرار گیرد، می توانید انتظار بازدید از پلیس را داشته باشید تا از شما دعوت کند تا ارتباط ظاهری خود را با جرم توضیح دهید.
(برخی از حوزههای قضایی در واقع قوانین جادهای دارند که باز گذاشتن قفل خودروهای پارک شده را غیرقانونی میسازد، زیرا راهی برای منصرف کردن رانندگان از آسانتر کردن کارها برای TWOCers، joyriders و دیگر مجرمان خودرو محور است.)
ایمن فقط در نام
این مهاجمان از ترفند نه چندان محرمانه و نه چندان پیچیده برای یافتن سرورهای پوسته لینوکس که SSH را می پذیرند استفاده می کنند.پوسته امن) اتصالات از طریق اینترنت و سپس حدس زدن ترکیبات نام کاربری/گذرواژه رایج به این امید که حداقل یک کاربر دارای یک حساب کاربری ضعیف باشد.
سرورهای SSH که به خوبی ایمن شده اند، به کاربران اجازه نمی دهند که تنها با گذرواژه وارد شوند، البته معمولاً با اصرار بر نوعی امنیت جایگزین یا اضافی ورود بر اساس جفت کلید رمزنگاری یا کدهای 2FA.
اما سرورهایی که با عجله راهاندازی میشوند یا در کانتینرهای «آماده برای استفاده» از پیش تنظیمشده راهاندازی میشوند، یا به عنوان بخشی از یک اسکریپت راهاندازی بزرگتر و پیچیدهتر برای یک ابزار back-end که خود به SSH نیاز دارد، فعال میشوند، ممکن است سرویسهای SSH را راهاندازی کنند که بهطور پیشفرض ناامن کار کنید، با این فرض فراگیر که وقتی از حالت آزمایشی به حالت زنده روی اینترنت میروید، یادتان میرود که شرایط را سختتر کنید.
در واقع، محققان Ahn خاطرنشان کردند که حتی بهنظر میرسد حتی فهرستهای فرهنگ لغت رمز عبور ساده نیز نتایج قابل استفاده برای این مهاجمان ارائه میدهند و نمونههای خطرناک قابل پیشبینی را فهرست میکنند که عبارتند از:
root/abcdefghi root/123@abc weblogic/123 rpcuser/rpcuser test/p@ssw0rd nologin/nologin Hadoop/p@ssw0rd
ترکیب nologin/nologin
یک یادآوری است (مانند هر حساب کاربری با رمز عبور changeme
) که بهترین نیات اغلب به اقدامات فراموش شده یا نتایج نادرست ختم می شود.
بالاخره یک حساب کاربری تماس گرفت nologin
به معنای مستندسازی است و توجه را به این واقعیت جلب می کند که برای ورودهای تعاملی در دسترس نیست…
... اما این فایده ای ندارد (و حتی ممکن است منجر به احساس امنیت کاذب شود) اگر فقط از نظر نام ایمن باشد.
بعدش چی کم میشه؟
به نظر می رسد مهاجمانی که در این موارد تحت نظارت قرار می گیرند، طرفدار یک یا چند مورد از سه اثر بعدی متفاوت هستند، یعنی:
- یک ابزار حمله DDoS معروف به سونامی را نصب کنید. DDoS مخفف حمله انکار سرویس توزیع شده، که به یک حمله سایبری اشاره دارد که در آن کلاهبرداران با کنترل هزاران یا صدها هزار رایانه در معرض خطر (و گاهی اوقات بیشتر از آن) به آنها دستور می دهند که شروع به جمع کردن سرویس آنلاین قربانی کنند. درخواستهای اتلاف وقت طوری ساخته میشوند که وقتی به صورت جداگانه در نظر گرفته میشوند، بیگناه به نظر میرسند، اما عمداً منابع سرور و شبکه را میخورند تا کاربران قانونی به سادگی نتوانند از آن استفاده کنند.
- یک جعبه ابزار رمزنگاری به نام XMRig را نصب کنید. حتی اگر ماینینگ سرکش ارزهای دیجیتال معمولاً به مجرمان سایبری درآمد زیادی نداشته باشد، معمولاً سه نتیجه وجود دارد. اولاً، سرورهای شما در نهایت با کاهش ظرفیت پردازش برای کارهای قانونی، مانند رسیدگی به درخواستهای ورود SSH مواجه میشوند. ثانیاً، هر گونه مصرف برق اضافی، به عنوان مثال به دلیل بار اضافی پردازش و تهویه مطبوع، به هزینه شما انجام می شود. ثالثاً، کلاهبرداران رمزنگاری اغلب درهای پشتی خود را باز می کنند تا بتوانند دفعه بعد راحت تر وارد شوند و فعالیت های خود را پیگیری کنند.
- یک برنامه زامبی به نام PerlBot یا ShellBot را نصب کنید. باصطلاح ربات or انسان زنده شد بدافزار یک راه ساده برای نفوذگران امروزی است دستورات بیشتر به سرورهای در معرض خطر شما هر زمان که بخواهند، از جمله نصب بدافزار اضافی، اغلب از طرف دیگر کلاهبرداران که برای اجرای کدهای غیرمجاز انتخابی خود بر روی رایانه شما، «هزینه دسترسی» می پردازند.
همانطور که در بالا ذکر شد، مهاجمانی که قادر به کاشت فایلهای جدید به انتخاب خود از طریق ورود به سیستم SSH در معرض خطر هستند، اغلب پیکربندی SSH موجود شما را برای ایجاد یک ورود "امن" کاملا جدید که میتوانند در آینده به عنوان درب پشتی استفاده کنند، تغییر میدهند.
با اصلاح به اصطلاح کلیدهای عمومی مجاز در .ssh
دایرکتوری یک حساب موجود (یا به تازگی اضافه شده)، مجرمان می توانند مخفیانه آنها را بعداً دوباره به آن دعوت کنند.
از قضا، ورود SSH مبتنی بر کلید عمومی به طور کلی بسیار امن تر از ورود مبتنی بر رمز عبور قدیمی در نظر گرفته می شود.
در لاگینهای مبتنی بر کلید، سرور کلید عمومی شما را ذخیره میکند (که برای اشتراکگذاری امن است)، و سپس شما را به چالش میکشد که هر بار که میخواهید وارد شوید، یک چالش تصادفی یکباره را با کلید خصوصی مربوطه امضا کنید.
هیچ رمز عبوری بین کلاینت و سرور رد و بدل نمی شود، بنابراین چیزی در حافظه (یا ارسال شده در شبکه) وجود ندارد که بتواند اطلاعات رمز عبوری را که دفعه بعد مفید باشد فاش کند.
البته، این بدان معنی است که سرور باید در مورد کلیدهای عمومی که به عنوان شناسه های آنلاین می پذیرد محتاط باشد، زیرا کاشت یواشکی یک کلید عمومی سرکش راهی برای اعطای دسترسی به خود در آینده است.
چه کاری انجام دهید؟
- ورود SSH فقط با رمز عبور مجاز نیست. میتوانید بهجای گذرواژهها به احراز هویت کلید عمومی-خصوصی (برای ورود خودکار خوب است، زیرا نیازی به رمز عبور ثابت نیست)، یا بهعنوان گذرواژههای معمولی همزمان (شکل ساده اما مؤثر 2FA) تغییر دهید.
- مکرراً کلیدهای عمومی را که سرور SSH شما برای ورود خودکار به آنها متکی است، مرور کنید. پیکربندی سرور SSH خود را نیز بررسی کنید، در صورتی که مهاجمان قبلی با تغییر پیشفرضهای ایمن به گزینههای ضعیفتر، امنیت شما را بهطور مخفیانه تضعیف کرده باشند. ترفندهای متداول شامل فعال کردن ورود مستقیم به سرور، گوش دادن به پورت های TCP اضافی، یا فعال کردن ورودهای تنها با رمز عبور است که معمولاً اجازه نمی دهید.
- از ابزارهای XDR برای مراقبت از فعالیتی که انتظارش را ندارید استفاده کنید. حتی اگر فایلهای بدافزار کاشتهشده مانند سونامی یا XMRig را مستقیماً شناسایی نکنید، رفتار معمولی این تهدیدات سایبری اغلب آسان است اگر بدانید به دنبال چه چیزی باشید. برای مثال، انفجارهای غیرمنتظره بالای ترافیک شبکه به مقصدهایی که معمولاً نمیبینید، میتواند نشاندهنده استخراج دادهها (سرقت اطلاعات) یا تلاش عمدی برای انجام یک حمله DDoS باشد. بار بالای CPU به طور مداوم می تواند نشان دهنده تلاش های سرکش رمزنگاری یا کریپتوکراک باشد که قدرت CPU شما را کاهش می دهد و در نتیجه برق شما را می خورد.
توجه داشته باشید. محصولات Sophos بدافزار ذکر شده در بالا را شناسایی کرده و به عنوان IoC فهرست شده است (شاخص های سازش) توسط محققان AhnLab، به عنوان لینوکس/سونامی-A, Mal/PerlBot-Aو Linux/Miner-EQ، اگر می خواهید گزارش های خود را بررسی کنید.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- EVM Finance. رابط یکپارچه برای امور مالی غیرمتمرکز دسترسی به اینجا.
- گروه رسانه ای کوانتومی. IR/PR تقویت شده دسترسی به اینجا.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/06/21/beware-bad-passwords-as-attackers-co-opt-linux-servers-into-cybercrime/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 1
- ٪۱۰۰
- 25
- 2F به
- a
- قادر
- درباره ما
- بالاتر
- مطلق
- پذیرش
- قبول می کند
- دسترسی
- حساب
- در میان
- اقدامات
- فعال کردن
- فعالیت ها
- فعالیت
- واقعا
- اضافی
- در برابر
- معرفی
- اجازه دادن
- تنها
- همچنین
- جایگزین
- جایگزین
- an
- و
- هر
- ظاهر
- هستند
- AS
- فرض
- At
- حمله
- حمله
- توجه
- تصدیق
- نویسنده
- خودکار
- خودکار
- در دسترس
- به عقب
- بازگشت پایان
- درپشتی
- پشتيباني
- تصویر پس زمینه
- بد
- مستقر
- BE
- زیرا
- از طرف
- بهترین
- میان
- برحذر بودن
- بزرگتر
- اسکناس
- مرز
- پایین
- نام تجاری
- نام تجاری جدید
- کسب و کار
- اما
- by
- نام
- CAN
- می توانید دریافت کنید
- ظرفیت
- ماشین
- اتومبیل
- مورد
- موارد
- محتاط
- مرکز
- به چالش
- چالش ها
- متغیر
- بررسی
- انتخاب
- مشتری
- رمز
- کد
- رنگ
- ترکیب
- ترکیب
- می آید
- مرتکب شدن
- مشترک
- پیچیده
- در معرض خطر
- کامپیوتر
- پیکر بندی
- ارتباط
- اتصالات
- در نظر گرفته
- مصرف
- ظروف
- کنترل
- متناظر
- هزینه
- میتوانست
- دوره
- پوشش
- ایجاد
- جرم
- جنایتکاران
- کریپتو کارنسی (رمز ارزها )
- معدن Cryptocurrency
- رمزنگاری
- جرایم اینترنتی
- مجرمان سایبری
- آزارهای سایبری
- داده ها
- روز
- از DDoS
- حمله DDoS
- به طور پیش فرض
- پیش فرض
- ارائه
- مقصدهای
- مختلف
- مستقیما
- نمایش دادن
- do
- نمی کند
- آیا
- رسم
- درایور
- کاهش یافته است
- دو
- پیش از آن
- به آسانی
- ساده
- خوردن
- موثر
- تلاش
- برق
- را قادر می سازد
- پایان
- حتی
- تا کنون
- هر
- مثال
- مثال ها
- رد و بدل شده
- استخراج
- موجود
- انتظار
- توضیح دهید
- اضافی
- چشم
- واقعیت
- غلط
- فایل ها
- پیدا کردن
- ثابت
- برای
- فرم
- از جانب
- بیشتر
- آینده
- عموما
- دریافت کنید
- خوب
- اعطای
- اداره
- آیا
- ارتفاع
- زیاد
- امید
- در تردید بودن
- HTTPS
- صدها نفر
- شناسه ها
- if
- غیر مجاز
- in
- شامل
- از جمله
- نشان دادن
- به طور جداگانه
- اطلاعات
- نصب کردن
- در عوض
- نیت
- تعاملی
- اینترنت
- به
- تحقیقی
- دعوت
- موضوع
- IT
- خود
- JPG
- حوزه قضایی
- نگاه داشتن
- کلید
- کلید
- دانستن
- شناخته شده
- کره ای
- بعد
- راه اندازی
- قوانین
- رهبری
- نشت
- کمترین
- ترک کردن
- ترک
- ترک کرد
- قانونی
- پسندیدن
- لینوکس
- ذکر شده
- استماع
- فهرست
- لیست
- بار
- ورود
- نگاه کنيد
- خیلی
- ساخت
- ساخت
- نرم افزارهای مخرب
- حاشیه
- حداکثر عرض
- ممکن است..
- به معنی
- به معنای
- حافظه
- ذکر شده
- استخراج معدن
- حالت
- پول
- نظارت
- بیش
- حرکت
- بسیار
- نام
- از جمله
- نیاز
- نیازهای
- شبکه
- ترافیک شبکه
- جدید
- بعد
- نه
- طبیعی
- به طور معمول
- اشاره کرد
- هیچ چی
- of
- غالبا
- on
- ONE
- آنلاین
- فقط
- باز کن
- or
- دیگر
- در غیر این صورت
- خارج
- نتایج
- روی
- خود
- بخش
- احزاب
- کلمه عبور
- کلمه عبور
- پل
- پرداخت
- انجام
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- موقعیت
- پست ها
- قدرت
- قابل پیش بینی
- خصوصی
- کلید خصوصی
- در حال پردازش
- محصولات
- برنامه
- عمومی
- کلید عمومی
- کلیدهای عمومی
- تصادفی
- کاهش
- اشاره دارد
- منظم
- نسبی
- به یاد داشته باشید
- شهرت
- درخواست
- نیاز
- محققان
- منابع
- نتایج
- این فایل نقد می نویسید:
- راست
- جاده
- ریشه
- دویدن
- امن
- همان
- گفتن
- امن
- تیم امنیت لاتاری
- دیدن
- مشاهده
- به نظر می رسد
- حس
- فرستاده
- سرور
- سرویس
- خدمات
- تنظیم
- برپایی
- اشتراک گذاری
- صدف
- امضاء
- ساده
- به سادگی
- اب زیر کاه
- So
- جامد
- برخی از
- Spot
- می ایستد
- شروع
- هنوز
- به سرقت رفته
- پرده
- چنین
- SVG
- گزینه
- تست
- نسبت به
- که
- La
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- اشیاء
- سوم
- اشخاص ثالث
- این
- هزاران نفر
- سه
- از طریق
- زمان
- به
- امروز
- هم
- ابزار
- ابزار
- ابزار
- بالا
- مسیر
- ترافیک
- انتقال
- شفاف
- سونامی
- نوعی
- به طور معمول
- زیر
- غیر منتظره
- رها شده
- URL
- قابل استفاده
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- از طريق
- قربانیان
- بازدید
- می خواهم
- مسیر..
- خوب
- چی
- چه زمانی
- هر زمان که
- که
- WHO
- عرض
- اراده
- با
- مهاجرت کاری
- خواهد بود
- XDR
- شما
- شما
- خودت
- زفیرنت