Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Nihayet! AMD destekli iş istasyonu mini bilgisayarı USB 4 bağlantı noktalarıyla geliyor
Araştırmacılar, bilgisayar korsanlarının bir kez daha zayıf güvenlikli Linux SSH sunucularını hedef aldığını iddia etti.
Saldırganların amacı, daha fazla sunucuya girmelerini sağlayacak araçlar yüklemek. Nihayetinde, bu erişimi ya eşlerine satıyorlar ya da uç noktalara kripto para madencileri ve diğer kötü amaçlı yazılımları yüklüyorlar.
AhnLab Security Emergency Response’tan (ASEC) siber güvenlik araştırmacıları, tehdit aktörlerinin savunmasız sunuculara port tarayıcıları ve sözlük araçları yüklediklerini gözlemlediklerini iddia ediyor.
İlk olarak, bilgisayar korsanları hedefin SSH kimlik bilgilerini klasik bir kaba kuvvet veya sözlük saldırısı ile tahmin etmeye çalışırlar. Bu süreç otomatiktir ve kısa bir süre içinde binlerce olası kullanıcı adı/şifre kombinasyonunu denemelerine olanak tanır.
Sunucu iyi korunmuyorsa ve tahmin edilmesi kolay bir parolaya sahipse (örneğin, “parola” veya “12345678”), sunucuya erişebilir ve ardından başka kötü amaçlı yazılımlar yükleyebilirler. Araştırmacılar saldırganların 22 numaralı bağlantı noktasını arayan tarayıcılar kurduklarını görmüşlerdir. Açıkladıkları gibi, bu bağlantı noktası SSH hizmetiyle ilişkilidir ve bu, hedeflenecek ek uç noktaları belirlemelerine olanak tanır.
Bu noktada, erişimi dark web’de satmak ya da ek kötü amaçlı yazılım yüklemek gibi birden fazla seçenekleri var. İkincisinin örneklerinde, tehdit aktörlerinin dağıtılmış hizmet reddi (DDoS) araçlarının yanı sıra kripto para madencileri de yükledikleri gözlemlendi.
Araştırmacılar, “Tehdit aktörleri yalnızca tarayıcılar yüklemeyi ve ihlal edilen IP ve hesap kimlik bilgilerini karanlık web’de satmayı da seçebilir” dedi. “Bu araçların PRG old Team tarafından yaratıldığına inanılıyor ve her tehdit aktörü bunları saldırılarda kullanmadan önce biraz değiştiriyor.”
Sunucularınızı bu saldırılardan korumanın en iyi yolu, küçük ve büyük harflerden, rakamlardan ve özel sembollerden oluşan güçlü bir parola kullanmaktır. Karakterlerin rastgele görünmesi ve bir kalıbı takip etmemesi (örneğin, bir isim veya önemli bir tarih) daha da iyi olacaktır.
Yorum Yaz