कोरियाई एंटी-मैलवेयर व्यवसाय AhnLab के शोधकर्ता हैं चेतावनी एक पुराने स्कूल के हमले के बारे में वे कहते हैं कि वे इन दिनों बहुत कुछ देख रहे हैं, जहां साइबर अपराधी लिनक्स शेल सर्वर में अपना रास्ता खोजते हैं और उन्हें आगे के हमलों के लिए जंपिंग-ऑफ पॉइंट के रूप में उपयोग करते हैं, अक्सर निर्दोष तीसरे पक्षों के खिलाफ।
अन्यथा अपरिष्कृत बदमाशों के इस दल द्वारा फैलाए गए पेलोड न केवल अप्रत्याशित बिजली बिलों के माध्यम से आपका पैसा खर्च कर सकते हैं, बल्कि डाउनस्ट्रीम पीड़ितों की जांच की उंगलियां आप और आपके नेटवर्क पर छोड़ कर आपकी प्रतिष्ठा को भी धूमिल कर सकते हैं...
...उसी तरह, यदि आपकी कार चोरी हो जाती है और फिर किसी अपराध को अंजाम देने में उपयोग की जाती है, तो आप पुलिस से अपेक्षा कर सकते हैं कि वह आपको अपराध के साथ अपने स्पष्ट संबंध को स्पष्ट करने के लिए आमंत्रित करेगी।
(कुछ न्यायक्षेत्रों में वास्तव में सड़क कानून हैं जो पार्क की गई कारों को खुला छोड़ना गैरकानूनी बनाते हैं, यह ड्राइवरों को TWOCers, जॉयराइडर्स और अन्य कार-केंद्रित अपराधियों के लिए चीजों को बहुत आसान बनाने से हतोत्साहित करने का एक तरीका है।)
केवल नाम के लिए सुरक्षित
ये हमलावर एसएसएच स्वीकार करने वाले लिनक्स शेल सर्वर को खोजने की बहुत गुप्त और बिल्कुल भी जटिल चाल का उपयोग नहीं कर रहे हैं (सुरक्षित शैल) इंटरनेट पर कनेक्शन, और फिर इस उम्मीद में सामान्य उपयोगकर्ता नाम/पासवर्ड संयोजनों का अनुमान लगाना कि कम से कम एक उपयोगकर्ता के पास खराब-सुरक्षित खाता है।
अच्छी तरह से सुरक्षित एसएसएच सर्वर उपयोगकर्ताओं को अकेले पासवर्ड के साथ लॉगिन करने की अनुमति नहीं देंगे, निश्चित रूप से, आमतौर पर क्रिप्टोग्राफ़िक कीपेयर या 2FA कोड के आधार पर किसी प्रकार की वैकल्पिक या अतिरिक्त लॉगऑन सुरक्षा पर जोर देकर।
लेकिन सर्वर जल्दबाजी में स्थापित किए गए, या पूर्व-कॉन्फ़िगर किए गए "रेडी-टू-यूज़" कंटेनरों में लॉन्च किए गए, या बैक-एंड टूल के लिए एक बड़े, अधिक जटिल सेटअप स्क्रिप्ट के हिस्से के रूप में सक्रिय किए गए, जिसके लिए स्वयं एसएसएच की आवश्यकता होती है, एसएसएच सेवाएं शुरू कर सकते हैं जो डिफ़ॉल्ट रूप से असुरक्षित रूप से काम करें, इस व्यापक धारणा के तहत कि जब आप परीक्षण मोड से लाइव-ऑन-द-इंटरनेट मोड में जाएंगे तो आपको चीजों को कड़ा करना याद रहेगा।
दरअसल, एएचएन के शोधकर्ताओं ने नोट किया कि यहां तक कि केवल पासवर्ड डिक्शनरी सूचियां भी इन हमलावरों के लिए प्रयोग करने योग्य परिणाम प्रदान करती प्रतीत होती हैं, जिनमें खतरनाक रूप से पूर्वानुमानित उदाहरणों को सूचीबद्ध किया गया है:
रूट/abcdefghi रूट/123@abc वेबलॉगिक/123 rpcuser/rpcuser टेस्ट/p@ssw0rd नोलॉगिन/nologin Hadoop/p@ssw0rd
मेल nologin/nologin
एक अनुस्मारक है (पासवर्ड वाले किसी भी खाते की तरह)। changeme
) कि अच्छे इरादे अक्सर भूले हुए कार्यों या गलत परिणामों में समाप्त होते हैं।
आख़िरकार, एक खाता बुलाया गया nologin
इसका उद्देश्य स्व-दस्तावेजीकरण करना है, इस तथ्य पर ध्यान आकर्षित करना कि यह इंटरैक्टिव लॉगिन के लिए उपलब्ध नहीं है...
...लेकिन इसका कोई फायदा नहीं है (और इससे सुरक्षा की गलत भावना भी पैदा हो सकती है) अगर यह केवल नाम के लिए सुरक्षित है।
आगे क्या गिरा है?
इन मामलों में निगरानी रखने वाले हमलावर तीन अलग-अलग प्रभावों में से एक या अधिक का पक्ष लेते हैं, अर्थात्:
- सुनामी नामक DDoS आक्रमण उपकरण स्थापित करें। DDoS का मतलब है वितरित इनकार-से-सेवा हमला, जो एक साइबर अपराध हमले को संदर्भित करता है जिसमें हजारों या सैकड़ों हजारों समझौता किए गए कंप्यूटरों (और कभी-कभी उससे भी अधिक) पर नियंत्रण रखने वाले बदमाश उन्हें पीड़ित की ऑनलाइन सेवा पर गिरोह बनाना शुरू करने का आदेश देते हैं। समय बर्बाद करने वाले अनुरोध मनगढ़ंत हैं ताकि व्यक्तिगत रूप से विचार करने पर वे निर्दोष दिखें, लेकिन वे जानबूझकर सर्वर और नेटवर्क संसाधनों को खा जाते हैं ताकि वैध उपयोगकर्ता आसानी से न पहुंच सकें।
- XMRig नामक एक क्रिप्टोमाइनिंग टूलकिट स्थापित करें। भले ही दुष्ट क्रिप्टोकरेंसी खनन से आमतौर पर साइबर अपराधियों को ज्यादा पैसा नहीं मिलता है, इसके आम तौर पर तीन परिणाम होते हैं। सबसे पहले, आपके सर्वर वैध कार्यों के लिए कम प्रसंस्करण क्षमता के साथ समाप्त होते हैं, जैसे कि एसएसएच लॉगिन अनुरोधों को संभालना; दूसरे, कोई भी अतिरिक्त बिजली की खपत, उदाहरण के लिए अतिरिक्त प्रसंस्करण और एयरकंडीशनिंग लोड के कारण, आपके खर्च पर आती है; तीसरा, क्रिप्टोमाइनिंग बदमाश अक्सर अपने स्वयं के पिछले दरवाजे खोल देते हैं ताकि वे अगली बार अपनी गतिविधियों पर नज़र रखने के लिए अधिक आसानी से प्रवेश कर सकें।
- पर्लबॉट या शेलबॉट नामक एक ज़ोंबी प्रोग्राम इंस्टॉल करें। तथाकथित थूथन or ज़ोंबी आज के घुसपैठियों के लिए मैलवेयर जारी करने का एक आसान तरीका है आगे के आदेश जब भी वे चाहें आपके समझौता किए गए सर्वर पर अतिरिक्त मैलवेयर इंस्टॉल करना शामिल है, अक्सर अन्य धोखेबाजों की ओर से जो आपके कंप्यूटर पर अपनी पसंद का अनधिकृत कोड चलाने के लिए "एक्सेस शुल्क" का भुगतान करते हैं।
जैसा कि ऊपर उल्लेख किया गया है, हमलावर जो समझौता किए गए एसएसएच लॉगिन के माध्यम से अपनी पसंद की नई फ़ाइलों को प्रत्यारोपित करने में सक्षम हैं, वे अक्सर एक नया "सुरक्षित" लॉगिन बनाने के लिए आपके मौजूदा एसएसएच कॉन्फ़िगरेशन को भी बदल देते हैं जिसे वे भविष्य में पिछले दरवाजे के रूप में उपयोग कर सकते हैं।
तथाकथित को संशोधित करके अधिकृत सार्वजनिक कुंजी में .ssh
किसी मौजूदा (या नए जोड़े गए) खाते की निर्देशिका में, अपराधी गुप्त रूप से बाद में स्वयं को वापस आमंत्रित कर सकते हैं।
विडंबना यह है कि सार्वजनिक-कुंजी-आधारित एसएसएच लॉगिन को आमतौर पर पुराने-स्कूल पासवर्ड-आधारित लॉगिन की तुलना में अधिक सुरक्षित माना जाता है।
कुंजी-आधारित लॉगिन में, सर्वर आपकी सार्वजनिक कुंजी (जो साझा करना सुरक्षित है) संग्रहीत करता है, और फिर हर बार जब आप लॉगिन करना चाहते हैं तो संबंधित निजी कुंजी के साथ एक बार यादृच्छिक चुनौती पर हस्ताक्षर करने की चुनौती देता है।
क्लाइंट और सर्वर के बीच कभी भी पासवर्ड का आदान-प्रदान नहीं किया जाता है, इसलिए मेमोरी में ऐसा कुछ भी नहीं है (या नेटवर्क पर भेजा गया) जो किसी भी पासवर्ड की जानकारी को लीक कर सके जो अगली बार उपयोगी हो।
बेशक, इसका मतलब यह है कि सर्वर को उन सार्वजनिक कुंजियों के बारे में सतर्क रहने की आवश्यकता है जिन्हें वह ऑनलाइन पहचानकर्ता के रूप में स्वीकार करता है, क्योंकि किसी दुष्ट सार्वजनिक कुंजी को गुप्त रूप से प्रत्यारोपित करना भविष्य में स्वयं को पहुंच प्रदान करने का एक गुप्त तरीका है।
क्या करना है?
- केवल पासवर्ड वाले SSH लॉगिन की अनुमति न दें। आप पासवर्ड के बजाय सार्वजनिक-निजी कुंजी प्रमाणीकरण पर स्विच कर सकते हैं (स्वचालित लॉगऑन के लिए अच्छा है, क्योंकि एक निश्चित पासवर्ड की कोई आवश्यकता नहीं है), या साथ ही नियमित समान-हर बार पासवर्ड (2FA का एक सरल लेकिन प्रभावी रूप) पर स्विच कर सकते हैं।
- उन सार्वजनिक कुंजियों की बार-बार समीक्षा करें जिन पर आपका SSH सर्वर स्वचालित लॉगिन के लिए निर्भर करता है। अपने एसएसएच सर्वर कॉन्फ़िगरेशन की भी समीक्षा करें, यदि पहले के हमलावरों ने सुरक्षित डिफ़ॉल्ट को कमजोर विकल्पों में बदलकर आपकी सुरक्षा को चुपचाप कमजोर कर दिया है। सामान्य तरकीबों में सीधे आपके सर्वर पर रूट लॉगिन को सक्षम करना, अतिरिक्त टीसीपी पोर्ट पर सुनना, या केवल-पासवर्ड लॉगिन को सक्रिय करना शामिल है जिन्हें आप सामान्य रूप से अनुमति नहीं देते हैं।
- जिस गतिविधि की आप अपेक्षा नहीं करते, उस पर नज़र रखने के लिए XDR टूल का उपयोग करें। भले ही आप सुनामी या एक्सएमरिग जैसी प्रत्यारोपित मैलवेयर फ़ाइलों को सीधे तौर पर नहीं देख पाते हैं, लेकिन यदि आप जानते हैं कि क्या देखना है, तो इन साइबर खतरों के विशिष्ट व्यवहार को पहचानना अक्सर आसान होता है। उदाहरण के लिए, गंतव्य स्थानों पर नेटवर्क ट्रैफ़िक का अप्रत्याशित रूप से उच्च विस्फोट, जिसे आप सामान्य रूप से नहीं देख पाएंगे, डेटा घुसपैठ (सूचना चोरी) या DDoS हमले को अंजाम देने के जानबूझकर किए गए प्रयास का संकेत दे सकता है। लगातार उच्च सीपीयू लोड दुष्ट क्रिप्टोमाइनिंग या क्रिप्टोक्रैकिंग प्रयासों का संकेत दे सकता है जो आपके सीपीयू की शक्ति को कम कर रहे हैं और इस प्रकार आपकी बिजली को खा रहे हैं।
नोट्स। सोफोस उत्पाद ऊपर उल्लिखित मैलवेयर का पता लगाते हैं, और IoCs के रूप में सूचीबद्ध हैं (समझौता के संकेतक) अहनलैब शोधकर्ताओं द्वारा, जैसे लिनक्स/सुनामी-ए, माल/पर्लबॉट-ए, तथा लिनक्स/माइनर-ईक्यू, यदि आप अपने लॉग जांचना चाहते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- ईवीएम वित्त। विकेंद्रीकृत वित्त के लिए एकीकृत इंटरफ़ेस। यहां पहुंचें।
- क्वांटम मीडिया समूह। आईआर/पीआर प्रवर्धित। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/06/21/beware-bad-passwords-as-attackers-co-opt-linux-servers-into-cybercrime/
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 15% तक
- 25
- 2FA
- a
- योग्य
- About
- ऊपर
- पूर्ण
- को स्वीकार
- स्वीकार करता है
- पहुँच
- लेखा
- के पार
- कार्रवाई
- सक्रिय
- गतिविधियों
- गतिविधि
- वास्तव में
- अतिरिक्त
- के खिलाफ
- सब
- अनुमति देना
- अकेला
- भी
- वैकल्पिक
- विकल्प
- an
- और
- कोई
- स्पष्ट
- हैं
- AS
- कल्पना
- At
- आक्रमण
- आक्रमण
- ध्यान
- प्रमाणीकरण
- लेखक
- स्वत:
- स्वचालित
- उपलब्ध
- वापस
- बैक-एंड
- पिछले दरवाजे
- पिछले दरवाजे
- पृष्ठभूमि छवि
- बुरा
- आधारित
- BE
- क्योंकि
- पक्ष
- BEST
- के बीच
- खबरदार
- बड़ा
- विधेयकों
- सीमा
- तल
- ब्रांड
- ब्रांड नई
- व्यापार
- लेकिन
- by
- बुलाया
- कर सकते हैं
- पा सकते हैं
- क्षमता
- कार
- कारों
- मामला
- मामलों
- सतर्क
- केंद्र
- चुनौती
- चुनौतियों
- बदलना
- चेक
- चुनाव
- ग्राहक
- कोड
- कोड
- रंग
- संयोजन
- संयोजन
- आता है
- करने
- सामान्य
- जटिल
- छेड़छाड़ की गई
- कंप्यूटर्स
- विन्यास
- संबंध
- कनेक्शन
- माना
- खपत
- कंटेनरों
- नियंत्रण
- इसी
- लागत
- सका
- कोर्स
- आवरण
- बनाना
- अपराध
- अपराधियों
- cryptocurrency
- क्रिप्टोक्यूरेंसी खनन
- क्रिप्टोग्राफिक
- cybercrime
- साइबर अपराधी
- साइबर हमले
- तिथि
- दिन
- DDoS
- DDoS हमले
- चूक
- चूक
- उद्धार
- स्थलों
- विभिन्न
- सीधे
- डिस्प्ले
- do
- नहीं करता है
- dont
- ड्राइंग
- ड्राइवरों
- गिरा
- दो
- पूर्व
- आसानी
- आसान
- खाने
- प्रभावी
- प्रयासों
- बिजली
- समर्थकारी
- समाप्त
- और भी
- कभी
- प्रत्येक
- उदाहरण
- उदाहरण
- आदान-प्रदान किया
- एक्सफ़िलिएशन
- मौजूदा
- उम्मीद
- समझाना
- अतिरिक्त
- आंख
- तथ्य
- असत्य
- फ़ाइलें
- खोज
- तय
- के लिए
- प्रपत्र
- से
- आगे
- भविष्य
- आम तौर पर
- मिल
- अच्छा
- देने
- हैंडलिंग
- है
- ऊंचाई
- हाई
- आशा
- मंडराना
- HTTPS
- सैकड़ों
- पहचानकर्ता
- if
- अवैध
- in
- शामिल
- सहित
- संकेत मिलता है
- व्यक्तिगत रूप से
- करें-
- स्थापित कर रहा है
- बजाय
- इरादे
- इंटरैक्टिव
- इंटरनेट
- में
- खोजी
- आमंत्रित करना
- मुद्दा
- IT
- खुद
- जेपीजी
- न्यायालय
- रखना
- कुंजी
- Instagram पर
- जानना
- जानने वाला
- कोरियाई
- बाद में
- शुभारंभ
- कानून
- नेतृत्व
- रिसाव
- कम से कम
- छोड़ना
- छोड़ने
- बाएं
- वैध
- पसंद
- लिनक्स
- सूचीबद्ध
- सुनना
- लिस्टिंग
- सूचियाँ
- भार
- लॉग इन
- देखिए
- लॉट
- बनाना
- निर्माण
- मैलवेयर
- हाशिया
- अधिकतम-चौड़ाई
- मई..
- साधन
- मतलब
- याद
- उल्लेख किया
- खनिज
- मोड
- धन
- नजर रखी
- अधिक
- चाल
- बहुत
- नाम
- यानी
- आवश्यकता
- की जरूरत है
- नेटवर्क
- प्रसार यातायात
- नया
- अगला
- नहीं
- साधारण
- सामान्य रूप से
- विख्यात
- कुछ नहीं
- of
- अक्सर
- on
- ONE
- ऑनलाइन
- केवल
- खुला
- or
- अन्य
- अन्यथा
- आउट
- परिणामों
- के ऊपर
- अपना
- भाग
- पार्टियों
- पासवर्ड
- पासवर्ड
- पॉल
- वेतन
- निष्पादन
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अंक
- स्थिति
- पोस्ट
- बिजली
- उम्मीद के मुताबिक
- निजी
- निजी कुंजी
- प्रसंस्करण
- उत्पाद
- कार्यक्रम
- सार्वजनिक
- सार्वजनिक कुंजी
- सार्वजनिक कुंजी
- बिना सोचे समझे
- घटी
- संदर्भित करता है
- नियमित
- सापेक्ष
- याद
- ख्याति
- अनुरोधों
- की आवश्यकता होती है
- शोधकर्ताओं
- उपयुक्त संसाधन चुनें
- परिणाम
- की समीक्षा
- सही
- सड़क
- जड़
- रन
- सुरक्षित
- वही
- कहना
- सुरक्षित
- सुरक्षा
- देखना
- देखकर
- लगता है
- भावना
- भेजा
- सर्वर
- सेवा
- सेवाएँ
- सेट
- व्यवस्था
- Share
- खोल
- हस्ताक्षर
- सरल
- केवल
- डरपोक
- So
- ठोस
- कुछ
- Spot
- खड़ा
- प्रारंभ
- फिर भी
- चुराया
- भंडार
- ऐसा
- एसवीजी
- स्विच
- परीक्षण
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- चीज़ें
- तीसरा
- तीसरे पक्ष
- इसका
- हजारों
- तीन
- यहाँ
- पहर
- सेवा मेरे
- आज का दि
- भी
- साधन
- टूलकिट
- उपकरण
- ऊपर का
- ट्रैक
- यातायात
- संक्रमण
- पारदर्शी
- सुनामी
- ठेठ
- आम तौर पर
- के अंतर्गत
- अप्रत्याशित
- फैलाया
- यूआरएल
- प्रयोग करने योग्य
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- के माध्यम से
- शिकार
- भेंट
- करना चाहते हैं
- मार्ग..
- कुंआ
- क्या
- कब
- जब कभी
- कौन कौन से
- कौन
- चौडाई
- मर्जी
- साथ में
- काम
- होगा
- XDR
- आप
- आपका
- स्वयं
- जेफिरनेट