Слабо защищённые SSH-серверы опять стали жертвой криптомайнеров

Слабо защищённые SSH-серверы опять стали жертвой криптомайнеров

Слабо защищённые SSH-серверы опять стали жертвой криптомайнеров

Недостаточно защищённые SSH-серверы Linux опять стали целью киберпреступников в новой кампании. Злоумышленники используют сканеры портов и подбор учётных данных по словарю с целью установить криптомайнер или запустить DDoS-атаки.

Об атаках рассказала команда AhnLab Security Emergency Response Center (ASEC). В отчёте специалисты отмечают следующее:

«Киберпреступники иногда ограничиваются установкой сканеров, после чего продают скомпрометированные IP-адреса и связанные учётные данные в дарквебе».

Список часто используемых комбинаций помогают атакующим вытащить имена пользователей и пароли. Это классический подбор по словарю. Если брутфорс успешно пробивает защиту, злоумышленники разворачивают вредоносные программы, включая сканеры, которые ищут другие уязвимые системы.

Киберпреступников интересует порт 22, часто ассоциируемый с SSH-службой. Если сканер находит такой порт, далее в ход опять идёт подбор по словарю.

Отличительной чертой этой кампании является использование команд вроде «grep -c ^processor /proc/cpuinfo», которая помогает атакующим определить число ядер установленного процессора.

Исследователи рекомендуют использовать только сложные пароли, которые невозможно подобрать с помощью списка распространённых комбинаций. Их также необходимо периодически менять, а системы — регулярно обновлять.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru