美国计算机安全紧急应变中心(US-CERT)在近日表示,检测表明黑客通过窃取SSH(Secure Shell)密钥针对Linux架构平台进行攻击。
SSH作为远程通讯及网络服务专用的通讯协议之一,可以对传输数据进行加密,并透过公钥密码存取,因此被视为较可靠的协议。此外,许多使用SSH密钥登录的系统并不要求使用者重新输入密码,而直接自动登入。
US-CERT指出,最近发现的攻击普遍使用窃取的SSH密钥,然后采用攻击程序取得可读写的系统管理root权限,以便植入phalanx2程序。
phalanx2为一Rootkit程序,Rootkit是黑客专门用来在系统内藏匿恶意程序的技术,以让phalanx2能够有组织地窃取系统内的SSH金钥,以用来攻击其它的网站或系统。
SANS研究人员John Bambenek在Blog中指出,黑客可能是在几个月前利用Debian系统漏洞来窃取SSH密钥,因此呼吁IT管理员尽快更新并重新分配密钥。
专家建议,IT管理人员要积极找出存在SSH自动存取的系统,特别是那些供远程或网络存储的系统,确保这些系统皆已实施最新的修补程序。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
勒索软件给事件响应带来压力
研究表明,随着网络罪犯将注意力转向勒索软件攻击,2017年泄露数据记录数量下降近25%。 根据2018年IBM […]
-
雅虎数据泄露事故黑客认罪
雅虎数据泄露事故涉及30亿用户帐户,该泄露事故背后共有四名攻击者,Karim Baratov只是其中一名……
-
企业如何判断系统是否仍在使用Windows SMB v1?
US-CERT最近提醒用户不要使用Windows Server Message Block的过时版本,例如Windows SMB v1。那么,企业该怎样判断Windows SMB v1是否仍其系统中呢?
-
Netgear推beta版补丁,修复路由器中重大安全漏洞
近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。