Koreli kötü amaçlı yazılım önleme şirketi AhnLab'daki araştırmacılar, uyarı siber suçluların Linux kabuk sunucularına girmeyi tahmin ettikleri ve bunları, genellikle masum üçüncü taraflara yönelik daha sonraki saldırılar için atlama noktaları olarak kullandıkları, bugünlerde çokça gördüklerini söyledikleri eski tarz bir saldırı hakkında.
Başka türlü tecrübesiz dolandırıcılardan oluşan bu ekip tarafından serbest bırakılan yükler, yalnızca beklenmedik elektrik faturaları nedeniyle size paraya mal olmakla kalmaz, aynı zamanda aşağı akım kurbanlarının araştırmacı parmaklarını sizi ve ağınızı işaret ederek itibarınızı zedeler...
...aynı şekilde, arabanız çalınır ve ardından bir suç işlemek için kullanılırsa, polislerin sizi suçla görünürdeki bağlantınızı açıklamaya davet etmesini bekleyebilirsiniz.
(Bazı yargı bölgelerinde, sürücüleri TWOCers, joyriders ve diğer araba merkezli suçlular için işleri çok kolaylaştırmaktan caydırmanın bir yolu olarak, park edilmiş arabaların kilidini açık bırakmayı yasa dışı kılan yol yasaları vardır.)
Yalnızca adla güvenli
Bu saldırganlar, SSH'yi kabul eden Linux kabuk sunucularını bulmanın çok gizli olmayan ve hiç de karmaşık olmayan bir numarasını kullanıyorlar (Güvenli Kabuk) internet üzerinden bağlantılar ve ardından en az bir kullanıcının zayıf bir şekilde güvenli bir hesaba sahip olduğu umuduyla yaygın kullanıcı adı/şifre kombinasyonlarını tahmin etmek.
İyi güvenlikli SSH sunucuları, genellikle kriptografik anahtar çiftlerine veya 2FA kodlarına dayalı bir tür alternatif veya ek oturum açma güvenliğinde ısrar ederek, kullanıcıların yalnızca parolalarla oturum açmasına izin vermez.
Ancak aceleyle kurulan veya önceden yapılandırılmış "kullanıma hazır" kaplarda başlatılan veya kendisi SSH gerektiren bir arka uç aracı için daha büyük, daha karmaşık bir kurulum komut dosyasının parçası olarak etkinleştirilen sunucular, SSH hizmetlerini başlatabilir. test modundan internette canlı moduna geçtiğinizde işleri sıkılaştırmayı hatırlayacağınız kapsamlı varsayımı altında, varsayılan olarak güvensiz bir şekilde çalışın.
Gerçekten de, Ahn'ın araştırmacıları, basit parola sözlüğü listelerinin bile bu saldırganlar için hala kullanılabilir sonuçlar verdiğini ve aşağıdakileri içeren tehlikeli bir şekilde öngörülebilir örnekleri listelediğini belirtti:
root/abcdefghi root/123@abc weblogic/123 rpcuser/rpcuser test/p@ssw0rd nologin/nologin Hadoop/p@ssw0rd
Kombinasyon nologin/nologin
bir hatırlatıcıdır (şifreye sahip herhangi bir hesap gibi changeme
) en iyi niyetlerin genellikle unutulmuş eylemler veya yanlış sonuçlarla sonuçlandığını.
Sonuçta, adlı bir hesap nologin
Etkileşimli girişler için uygun olmadığına dikkat çekerek kendi kendini belgeleme amaçlıdır…
…ancak yalnızca ismen güvenliyse bunun bir anlamı yoktur (hatta yanlış bir güvenlik duygusuna yol açabilir).
Sırada ne var?
Bu durumlarda izlenen saldırganlar, üç farklı art etkiden birini veya daha fazlasını tercih ediyor gibi görünüyor:
- Tsunami olarak bilinen bir DDoS saldırı aracı kurun. DDoS'un açılımı dağıtılmış hizmet reddi saldırısıBu, güvenliği ihlal edilmiş binlerce veya yüz binlerce bilgisayarı (ve bazen bundan daha fazlasını) kontrol eden dolandırıcıların onlara bir kurbanın çevrimiçi hizmetinde çeteleşmeye başlamalarını emrettiği bir siber suç saldırısını ifade eder. Zaman kaybettiren istekler, tek tek ele alındıklarında masum görünecekleri, ancak kasıtlı olarak sunucu ve ağ kaynaklarını tüketecek ve yasal kullanıcıların geçemeyeceği şekilde uydurulmuştur.
- XMRig adlı bir kripto madenciliği araç seti kurun. Sahte kripto para birimi madenciliği genellikle siber suçlulara fazla para kazandırmasa bile, tipik olarak üç sonuç vardır. İlk olarak, sunucularınız, SSH oturum açma isteklerini işlemek gibi meşru işler için azaltılmış işleme kapasitesine sahip olur; ikinci olarak, örneğin ekstra işleme ve klima yükünden kaynaklanan herhangi bir ek elektrik tüketiminin maliyeti size aittir; üçüncüsü, kripto madenciliği dolandırıcıları, bir dahaki sefere faaliyetlerini takip etmek için daha kolay girebilmek için genellikle kendi arka kapılarını açarlar.
- PerlBot veya ShellBot adlı bir zombi programı kurun. Sözde ağız or zombi kötü amaçlı yazılım, günümüzün davetsiz misafirleri için sorun çıkarmanın basit bir yoludur diğer komutlar genellikle bilgisayarlarınızda seçtikleri yetkisiz kodu çalıştırmak için bir "erişim ücreti" ödeyen diğer dolandırıcılar adına ek kötü amaçlı yazılım yüklemek de dahil olmak üzere güvenliği ihlal edilmiş sunucularınıza istedikleri zaman.
Yukarıda bahsedildiği gibi, güvenliği ihlal edilmiş SSH oturum açma bilgileri yoluyla kendi seçtikleri yeni dosyaları ekleyebilen saldırganlar, gelecekte arka kapı olarak kullanabilecekleri yepyeni bir "güvenli" oturum açma oluşturmak için sıklıkla mevcut SSH yapılandırmanızı değiştirir.
Sözde değiştirerek yetkili ortak anahtarlar içinde .ssh
Mevcut (veya yeni eklenen) bir hesabın dizini, suçlular kendilerini daha sonra gizlice davet edebilir.
İronik bir şekilde, açık anahtar tabanlı SSH oturum açma, genellikle eski usul parola tabanlı oturum açmadan çok daha güvenli kabul edilir.
Anahtar tabanlı oturum açmalarda, sunucu genel anahtarınızı (paylaşmak için güvenlidir) depolar ve ardından her oturum açmak istediğinizde karşılık gelen özel anahtarla tek seferlik rastgele bir sorgulamayı imzalamanız için sizi zorlar.
İstemci ve sunucu arasında asla parola alışverişi yapılmaz, bu nedenle bellekte (veya ağ üzerinden gönderilen) bir dahaki sefere yararlı olabilecek herhangi bir parola bilgisini sızdırabilecek hiçbir şey yoktur.
Elbette bu, sunucunun çevrimiçi tanımlayıcılar olarak kabul ettiği genel anahtarlar konusunda dikkatli olması gerektiği anlamına gelir, çünkü hileli bir genel anahtarı sinsice yerleştirmek, gelecekte kendinize erişim izni vermenin sinsi bir yoludur.
Ne yapalım?
- Yalnızca parola içeren SSH oturumlarına izin vermeyin. Parolalar (sabit bir parolaya gerek olmadığı için otomatik oturum açmalar için iyidir) yerine genel-özel anahtar kimlik doğrulamasına veya normal her zaman aynı parolalara (2FA'nın basit ama etkili bir biçimi) geçiş yapabilirsiniz.
- SSH sunucunuzun otomatik oturum açma işlemleri için kullandığı ortak anahtarları sık sık gözden geçirin. Daha önceki saldırganların güvenli varsayılanları daha zayıf alternatiflerle değiştirerek güvenliğinizi sinsice zayıflatması ihtimaline karşı SSH sunucu yapılandırmanızı da gözden geçirin. Yaygın hileler, doğrudan sunucunuza kök oturum açmayı etkinleştirmeyi, ek TCP bağlantı noktalarını dinlemeyi veya normalde izin vermeyeceğiniz yalnızca parolayla oturum açmayı etkinleştirmeyi içerir.
- Beklemediğiniz etkinliklere göz kulak olmak için XDR araçlarını kullanın. Tsunami veya XMRig gibi yerleştirilmiş kötü amaçlı yazılım dosyalarını doğrudan tespit etmeseniz bile, ne arayacağınızı biliyorsanız bu siber tehditlerin tipik davranışını tespit etmek genellikle kolaydır. Örneğin, normalde görmeyeceğiniz hedeflere beklenmedik şekilde yüksek ağ trafiği patlamaları, veri hırsızlığı (bilgi çalma) veya kasıtlı bir DDoS saldırısı gerçekleştirme girişimini gösterebilir. Sürekli olarak yüksek CPU yükü, CPU gücünüzü emen ve dolayısıyla elektriğinizi tüketen hileli kripto madenciliği veya kripto kırma çabalarını gösterebilir.
Notlar. Sophos ürünleri, yukarıda belirtilen ve IoC'ler (uzlaşma göstergeleri) AhnLab araştırmacıları tarafından, Linux/Tsunami-A, Mal/PerlBot-A, ve Linux/Madenci-EQ, günlüklerinizi kontrol etmek istiyorsanız.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- EVM Finans. Merkezi Olmayan Finans için Birleşik Arayüz. Buradan Erişin.
- Kuantum Medya Grubu. IR/PR Güçlendirilmiş. Buradan Erişin.
- PlatoAiStream. Web3 Veri Zekası. Bilgi Genişletildi. Buradan Erişin.
- Kaynak: https://nakedsecurity.sophos.com/2023/06/21/beware-bad-passwords-as-attackers-co-opt-linux-servers-into-cybercrime/
- :vardır
- :dır-dir
- :olumsuzluk
- :Neresi
- $UP
- 1
- %15
- 25
- 2FA
- a
- Yapabilmek
- Hakkımızda
- yukarıdaki
- kesin
- kabul
- Kabul eder
- erişim
- Hesap
- karşısında
- eylemler
- aktive
- faaliyetler
- etkinlik
- aslında
- Ek
- karşı
- Türkiye
- izin vermek
- tek başına
- Ayrıca
- alternatif
- alternatifleri
- an
- ve
- herhangi
- bariz
- ARE
- AS
- varsayımı
- At
- saldırı
- saldırılar
- Dikkat
- Doğrulama
- yazar
- Oto
- Otomatik
- mevcut
- Arka
- Arka uç
- arka kapı
- arka kapılar
- background-image
- Kötü
- merkezli
- BE
- Çünkü
- adına
- İYİ
- arasında
- Çekinmek
- büyük
- Fatura
- sınır
- Alt
- marka
- Yepyeni
- iş
- fakat
- by
- denilen
- CAN
- Alabilirsin
- Kapasite
- araba
- arabalar
- dava
- durumlarda
- ihtiyatlı
- Merkez
- meydan okuma
- zorluklar
- değiştirme
- Kontrol
- seçim
- müşteri
- kod
- kodları
- renk
- kombinasyon
- kombinasyonları
- geliyor
- işlemekle
- ortak
- karmaşık
- Uzlaşılmış
- bilgisayarlar
- yapılandırma
- bağ
- Bağlantılar
- kabul
- tüketim
- Konteynerler
- kontrol
- uyan
- Ücret
- olabilir
- Kurs
- kapak
- yaratmak
- Suç
- Suçlular
- cryptocurrency
- Şifreleme Madenciliği
- kriptografik
- Siber suç
- siber suçluların
- siber tehditler
- veri
- Günler
- DDoS
- DDoS saldırı
- Varsayılan
- varsayılan
- teslim etmek
- Destinasyon
- farklı
- direkt olarak
- ekran
- do
- Değil
- Dont
- çizim
- sürücüler
- düştü
- gereken
- Daha erken
- kolayca
- kolay
- yemek
- Etkili
- çabaları
- elektrik
- etkinleştirme
- son
- Hatta
- hİÇ
- Her
- örnek
- örnekler
- alışverişinde
- dumping
- mevcut
- beklemek
- Açıklamak
- ekstra
- göz
- gerçek
- yanlış
- dosyalar
- bulma
- sabit
- İçin
- Airdrop Formu
- itibaren
- daha fazla
- gelecek
- genellikle
- almak
- Tercih Etmenizin
- verme
- kullanma
- Var
- yükseklik
- Yüksek
- umut
- duraksamak
- HTTPS
- Yüzlerce
- tanımlayıcıları
- if
- Yasadışı
- in
- dahil
- Dahil olmak üzere
- belirtmek
- Bireysel olarak
- bilgi
- yükleme
- yerine
- niyetlerini
- interaktif
- Internet
- içine
- araştırmacı
- davetiye
- konu
- IT
- kendisi
- jpg
- yargı
- tutmak
- anahtar
- anahtarlar
- Bilmek
- bilinen
- Koreli
- sonra
- başlattı
- Yasalar
- öncülük etmek
- sızıntı
- en az
- Ayrılmak
- ayrılma
- sol
- meşru
- sevmek
- linux
- Listelenmiş
- Dinleme
- listeleme
- Listeler
- yük
- giriş
- Bakın
- Çok
- yapmak
- Yapımı
- kötü amaçlı yazılım
- Kenar
- maksimum genişlik
- Mayıs..
- anlamına geliyor
- demek
- Bellek
- adı geçen
- Madencilik
- Moda
- para
- izlenen
- Daha
- hareket
- çok
- isim
- yani
- gerek
- ihtiyaçlar
- ağ
- ağ trafiği
- yeni
- sonraki
- yok hayır
- normal
- normalde
- ünlü
- hiçbir şey değil
- of
- sık sık
- on
- ONE
- Online
- bir tek
- açık
- or
- Diğer
- aksi takdirde
- dışarı
- sonuçlar
- tekrar
- kendi
- Bölüm
- partiler
- Şifre
- şifreleri
- Paul
- Yapmak
- Platon
- Plato Veri Zekası
- PlatoVeri
- noktaları
- pozisyon
- Mesajlar
- güç kelimesini seçerim
- tahmin edilebilir
- özel
- özel Anahtar
- işleme
- Ürünler
- Programı
- halka açık
- kamu Anahtarı
- ortak anahtarlar
- rasgele
- Indirimli
- ifade eder
- düzenli
- bağıl
- hatırlamak
- ün
- isteklerinizi
- gerektirir
- Araştırmacılar
- Kaynaklar
- Sonuçlar
- yorum
- krallar gibi yaşamaya
- yol
- kök
- koşmak
- güvenli
- aynı
- söylemek
- güvenli
- güvenlik
- görmek
- görme
- görünmek
- duyu
- gönderdi
- Sunucular
- hizmet
- Hizmetler
- set
- kurulum
- paylaş
- Kabuk
- işaret
- Basit
- sadece
- Sinsi
- So
- katı
- biraz
- Spot
- standları
- başlama
- Yine
- çalıntı
- mağaza
- böyle
- SVG
- anahtar
- Test yapmak
- göre
- o
- The
- ve bazı Asya
- Onları
- sonra
- Orada.
- Bunlar
- onlar
- işler
- Üçüncü
- üçüncü şahıslar
- Re-Tweet
- Binlerce
- üç
- İçinden
- zaman
- için
- bugünkü
- çok
- araç
- araç
- araçlar
- üst
- iz
- trafik
- geçiş
- şeffaf
- Tsunami
- tipik
- tipik
- altında
- Beklenmedik
- dışarı çıktı
- URL
- kullanılabilir
- kullanım
- Kullanılmış
- kullanıcı
- kullanıcılar
- kullanma
- üzerinden
- kurbanlar
- Türkiye Dental Sosyal Medya Hesaplarından bizi takip edebilirsiniz.
- istemek
- Yol..
- İYİ
- Ne
- ne zaman
- her ne zaman
- hangi
- DSÖ
- genişlik
- irade
- ile
- İş
- olur
- XDR
- Sen
- kendiniz
- zefirnet