您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

Linux设备沦为矿机,黑客暴力破解SSH

时间:2021-07-22 10:55:34  来源:  作者:看雪学院
Linux设备沦为矿机,黑客暴力破解SSH

 

作者:左右里

编辑:釉子

 

据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。

SSH,一种为远程登录会话和其他网络服务提供安全性的协议。

BitDefender早在5月就针对这个组织的加密劫持活动展开调查,并发现了对方的工具包。他们在一个开放目录顺利追踪到了恶意软件,并发现其自2021年2月起被相关域名 mexalz.us托管过。

 

以下是当前或以前托管在mexalz.us上的文件汇总:

Linux设备沦为矿机,黑客暴力破解SSH

 


Linux设备沦为矿机,黑客暴力破解SSH

 

这个暴力破解工具包被其制作者称为“Diicot brute”,以Golang编写,以单个包开发,包含以下功能:

Linux设备沦为矿机,黑客暴力破解SSH

 

黑客是如何利用该工具包进行攻击的呢?

 

整个过程可以分为三个阶段:

  • 侦察:通过端口扫描和横幅抓取识别SSH服务器。
  • 凭据访问:通过暴力识别有效凭据。
  • 初始访问:通过SSH连接并进行感染。

 

攻击者发现并进入弱SSH凭据的Linux设备后,他们会部署并执行loader从而收集系统信息,并使用HTTP POST将其转发给webhook的攻击者。黑客将在此步骤收集到的信息用于判断被攻击设备的利用价值。

Linux设备沦为矿机,黑客暴力破解SSH

 

攻击者的另一步操作是更改shell配置、覆写文件。

Linux设备沦为矿机,黑客暴力破解SSH

 

黑客通过bash禁用了几个shell命令,目的是使shell不被后来者操作。至此,黑客已成功安装门罗币恶意挖矿软件。

 

据悉,这个工具目前仍有效。据BitDefender称,已查明的IP地址属于一个相对较小的集合,说明本次事件的黑客组织尚未使用受攻击的系统来传播恶意软件。


那么该如何防止SSH 暴力破解呢?

1、足够复杂的密码

2、修改默认端口号

3、不允许Root账号直接登陆

4、不允许密码登陆,只能通过认证的秘钥来登陆系统

5、借助第三方工具fail2ban防御

 

以上方法便是防止SSH暴力破解的一些措施,可供大家参考哦~



Tags:矿机   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  Tags: 矿机  点击:(185)  评论:(0)  加入收藏
导读周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云...【详细内容】
2021-07-06  Tags: 矿机  点击:(104)  评论:(0)  加入收藏
这段时间硬盘挖矿chia币火爆,很多小伙伴询问这种矿机应该用什么配置?硬盘币对CPU、内存要求还是比较高的,其他币种挖矿是不考虑高性能CPU大容量内存的,我这边给大家推荐chia挖矿...【详细内容】
2021-05-20  Tags: 矿机  点击:(315)  评论:(0)  加入收藏
现在,如果你还想在家用笔记本或家用电脑“挖矿”,绝对是吃饱了撑的,除了电力浪费,就连比特币的最小单位1聪(1比特币为1亿个聪)也无法挖到。如果比特币挖矿这件事真的有这么简单,...【详细内容】
2021-05-06  Tags: 矿机  点击:(459)  评论:(0)  加入收藏
一、Windows Loader捕获到一个伪装成激活软件WindowsLoader的病毒样本。经分析,该样本并没有激活功能,其主要功能是安装广告软件以及挖矿程序。挖矿程序会拉起系统进程并在其...【详细内容】
2020-06-29  Tags: 矿机  点击:(219)  评论:(0)  加入收藏
1、背景周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿...【详细内容】
2020-05-02  Tags: 矿机  点击:(91)  评论:(0)  加入收藏
根据火币全球数据显示,比特币价格已经跌破4800美元,24小时跌幅39%。在过去5天内,比特币市值缩水约30%。伦敦加密公司NKB的投资经理杰米.法夸尔表示,“我们看到了所有资产市场的...【详细内容】
2020-03-13  Tags: 矿机  点击:(148)  评论:(0)  加入收藏
何为挖矿,这里稍微普及一下:所谓”挖矿”实质上是用计算机解决一项复杂的数学问题,是用于赚取比特币的一个程序,挖矿是消耗计算资源来处理交易,确保网络安全以及保持网络中每个人...【详细内容】
2019-09-26  Tags: 矿机  点击:(521)  评论:(0)  加入收藏
比特币挖矿的硬件设备主要有3大类,接下来匠心独译将告诉大家如何设置比特币挖矿机,如何让挖矿机运行起来。匠心独译将把整个流程分为理论和实践两部分,跟大家分享。首先,作为个...【详细内容】
2019-09-03  Tags: 矿机  点击:(177)  评论:(0)  加入收藏
周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。 不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云...【详细内容】
2019-06-14  Tags: 矿机  点击:(323)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(7)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(13)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(188)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(185)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(155)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(135)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(560)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条