ClickCease Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

Rohan Timalsina

Januar 9, 2024 - TuxCare-Expertenteam

In letzter Zeit sind Linux-SSH-Server zu einem bevorzugten Ziel für Angreifer geworden, die die Sicherheit gefährden und Schwachstellen für bösartige Aktivitäten ausnutzen wollen. Dieser Artikel befasst sich mit der wachsenden Besorgnis über unzureichend gesicherte Linux-SSH-Server, den von Angreifern eingesetzten Techniken und den entscheidenden Schritten, um Ihren Server gegen potenzielle Angriffe zu schützen.

 

Details zum Angriff auf Linux SSH-Server

 

Eine wachsende Zahl böswilliger Akteure nutzt schlecht gesicherte Linux-SSH-Server als Einstiegspunkte, um Port-Scanner zu installieren und Wörterbuch-Angriffstools einzusetzen. Ziel ist es, anfällige Server zu kompromittieren und sie in ein Netzwerk einzubinden, damit verteilte Denial-of-Service-Angriffe(DDoS) und Krypto-Mining durchgeführt werden können.

Die Angreifer nutzen Wörterbuchangriffe und versuchen, SSH-Anmeldedaten zu erraten, indem sie systematisch häufig verwendete Kombinationen aus Benutzernamen und Kennwort testen. Nach einem erfolgreichen Angriff eskalieren die Bedrohungsakteure ihren Angriff, indem sie zusätzliche Malware einsetzen, einschließlich ausgeklügelter Scanner, die andere anfällige Systeme identifizieren sollen.

Diese Scanner erkennen Systeme mit einem aktiven Port 22 (SSH-Dienst). Dann führen die Bedrohungsakteure SSH-Wörterbuchangriffe durch, um Malware zu installieren. Zu den häufig verwendeten Malwares gehören ShellBot, Tsunami, ChinaZ DDoS Bot, XMRig CoinMiner und Gafgyt.

Dem Analysebericht zufolge verwenden die Angreifer diesen Befehl zunächst, um die Gesamtzahl der CPU-Kerne nach erfolgreicher Anmeldung zu überprüfen.

grep -c ^Prozessor /proc/cpuinfo

Dies zeigt an, dass der böswillige Akteur erfolgreich die Anmeldedaten des Kontos erlangt hat. Anschließend meldete er sich erneut mit denselben Anmeldedaten an, um eine komprimierte Datei herunterzuladen, die sowohl einen Port-Scanner als auch ein SSH-Wörterbuch-Angriffstool enthielt.

 

Schlussfolgerung

 

Serveradministratoren können das Risiko einer Kompromittierung erheblich verringern, indem sie die von den Bedrohungsakteuren verwendeten Strategien kennen und Präventivmaßnahmen ergreifen. Den Benutzern wird dringend empfohlen, robuste und proaktive Sicherheitsmaßnahmen zu ergreifen, um Linux-SSH-Server vor diesen sich entwickelnden Bedrohungen zu schützen. Es sollten grundlegende Praktiken wie die Verwendung komplexer und schwer zu erratender Passwörter, deren häufige Änderung und die ständige Aktualisierung der Systeme eingeführt werden.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen
Artikel Name
Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen
Beschreibung
Entdecken Sie, wie Sie Ihre Linux-SSH-Server gegen die sich entwickelnden Cyber-Bedrohungen absichern können. Erfahren Sie mehr über die Angriffskampagnen gegen ungesicherte Server.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter