新攻击活动针对管理不善的 Linux SSH 服务器
关键要点
- 攻击目标 :新一轮针对未妥善管理的 Linux SSH 服务器的攻击。
- 恶意软件 :涉及三种新的 ShellBot DDoS 恶意软件变种,包括 PowerBots GohacK、LiGhT 的 Modded perlbot v2 和 DDoS PBot v2.0。
- 功能说明 :DDoS PBot v2.0 和 Modded perlbot v2 提供用于实施分布式拒绝服务攻击的命令;而 PowerBots 则具有后门功能,可实现反向 Shell 访问和任意文件上传。
- 攻击方式 :攻击者利用开放的 SSH 22 端口进行字典攻击,通过 SSH 凭证传送恶意负载,一旦执行后就会通过互联网中继聊天协议和控制服务器进行通信。
根据 的报道,当前针对管理不善的 Linux SSH 服务器展开了一场新的攻击活动。这场攻击主要涉及三种新变种的
ShellBot DDoS 恶意软件,其中包括 PowerBots GohacK、LiGhT 的 Modded perlbot v2 和 DDoS PBotv2.0。根据 AhnLab 安全应急响应中心的报告,DDoS PBot v2.0 和 Modded perlbot v2允许攻击者执行分布式拒绝服务攻击,而 PowerBots 由于类似后门的能力,可以支持反向 Shell 访问和任意文件上传。
研究人员指出,攻击者正在利用基于 Perl 的 ShellBot 恶意软件来攻击开放 SSH 22 端口的系统。攻击者利用各种 SSH凭证进行字典攻击,然后发送恶意负载,攻击完成后将通过互联网中继聊天协议与控制服务器进行通信。ASEC 表示:“如果安装了 ShellBot,Linux服务器可以在接收到威胁行为者的指令后,被用作针对特定目标的 DDoS机器人。此外,威胁行为者可以利用其他后门功能来安装额外的恶意软件或从被攻陷的服务器发起不同类型的攻击。”
如何保护您的系统
为防止这样的攻击,建议采取以下措施:
措施 | 描述
—|—
关闭不必要的端口 | 除非必要,否则应关闭 SSH 的 22 端口以减少攻击面。
强化密码策略 | 使用复杂的 SSH 密码,并定期更改密码以增强安全性。
使用公钥认证 | 避免使用密码,改为使用公钥认证的方法提升 SSH 的安全性。
定期更新软件 | 保持系统和所有软件的最新版本,以避免已知漏洞被利用。
通过实施上述措施,您可以提高系统的安全性,并降低受到类似攻击的风险。