United States Computer Emergency Readiness Team (US-CERT) 警告Linux用户,他们正在成为使用窃取的SSH密钥的黑客的活跃目标。
安全加壳密钥锁定了两个网络设备之间的通信。他们通常用于远程认证。
US-CERT在博客中说,一旦Linux系统受到了攻击,黑客就获得了核心的访问权,并且可以安装名为Phalanx2的新的rootkit。Phalanx2的配置是为了重击受攻击系统的附加SSH密钥。
US-CERT建议系统管理员检查使用SSH密钥的系统,评估面向系统的互联网访问路径并确保系统已经全面打了补丁。
SANS Internet Storm Center的漏洞处理员John Bambenek说最好的防御是使用远程登陆密钥的passphrase和面向计算机的互联网。
在SANS Internet Storm Center Diary中,Bambenek说:“受到攻击的密钥来源可能包括几个月前的Debian-based系统的弱密钥漏洞,所以如果你还没有更新并替换这些密钥,你就应该这么做。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
现代恶意软件时代 你该如何应对(上)
随着互联网的日益发展,恶意软件也变得越来越复杂。本系列文章将分两部分为你介绍如何应对现代恶意软件,本文将介绍恶意软件的前世今生并揭秘现代恶意软件技术。
-
rootkit检测机制能阻止蓝色药丸病毒吗?
安全研究员Joanna Rutkowska创造了“蓝色药丸(Blue Pill)”病毒,这是一个基于虚拟机的恶意软件。怎样做可以杀死这种病毒?
-
如何在Linux系统上安装OSSEC服务器和OSSEC Windows代理?
考虑到目前的威胁现状,对企业来说,不使用入侵检测系统是非常不明智的决策。本文我们将通过视频演示来介绍安装免费的基于主机的入侵检测系统OSSEC的方法。