精品项目

Linux SSH 服务器受到新型 ShellBot 恶意软件变体的攻击 媒体

新攻击活动针对管理不善的 Linux SSH 服务器

关键要点

攻击目标:新一轮针对未妥善管理的 Linux SSH 服务器的攻击。恶意软件:涉及三种新的 ShellBot DDoS 恶意软件变种,包括 PowerBots GohacK、LiGhT 的 Modded perlbot v2 和 DDoS PBot v20。功能说明:DDoS PBot v20 和 Modded perlbot v2 提供用于实施分布式拒绝服务攻击的命令;而 PowerBots 则具有后门功能,可实现反向 Shell 访问和任意文件上传。攻击方式:攻击者利用开放的 SSH 22 端口进行字典攻击,通过 SSH 凭证传送恶意负载,一旦执行后就会通过互联网中继聊天协议和控制服务器进行通信。

根据 The Hacker News 的报道,当前针对管理不善的 Linux SSH 服务器展开了一场新的攻击活动。这场攻击主要涉及三种新变种的 ShellBot DDoS 恶意软件,其中包括 PowerBots GohacK、LiGhT 的 Modded perlbot v2 和 DDoS PBot v20。根据 AhnLab 安全应急响应中心的报告,DDoS PBot v20 和 Modded perlbot v2 允许攻击者执行分布式拒绝服务攻击,而 PowerBots 由于类似后门的能力,可以支持反向 Shell 访问和任意文件上传。

Linux SSH 服务器受到新型 ShellBot 恶意软件变体的攻击 媒体

研究人员指出,攻击者正在利用基于 Perl 的 ShellBot 恶意软件来攻击开放 SSH 22 端口的系统。攻击者利用各种 SSH 凭证进行字典攻击,然后发送恶意负载,攻击完成后将通过互联网中继聊天协议与控制服务器进行通信。ASEC 表示:“如果安装了 ShellBot,Linux 服务器可以在接收到威胁行为者的指令后,被用作针对特定目标的 DDoS 机器人。此外,威胁行为者可以利用其他后门功能来安装额外的恶意软件或从被攻陷的服务器发起不同类型的攻击。”

飞鸟加速器苹果版

如何保护您的系统

为防止这样的攻击,建议采取以下措施:

措施描述关闭不必要的端口除非必要,否则应关闭 SSH 的 22 端口以减少攻击面。强化密码策略使用复杂的 SSH 密码,并定期更改密码以增强安全性。使用公钥认证避免使用密码,改为使用公钥认证的方法提升 SSH 的安全性。定期更新软件保持系统和所有软件的最新版本,以避免已知漏洞被利用。

通过实施上述措施,您可以提高系统的安全性,并降低受到类似攻击的风险。

与四月 PaperCut 攻击有关的 FIN7 网络黑帮 媒体

FIN7 黑客组卷土重来,与 DEV0950 合作进行勒索攻击关键要点FIN7 黑客组在两年休整后重新活跃,可能与 DEV0950 合作。两组共同推动 Clop 勒索病毒,针对多个受害者。FIN7 利...