`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Eset обнаружила семейство бэкдоров OpenSSH

0 
 

Компания Eset сообщила об обнаружении семейства бэкдоров OpenSSH. Исследователи Eset опубликовали документ, посвященный 21 семейству бэкдора OpenSSH, развернутым в реальной среде.

Secure Sheell — это сетевой протокол для удаленного подключения к компьютерам и устройствам через зашифрованную ссылку. Он обычно используется для управления серверами Linux с помощью текстовой консоли. SSH — это самый распространенный способ управления для системных администраторов виртуальными, облачными или арендованными выделенными серверами Linux.

Вскоре после исследования Windigo специалисты Eset перевели подписи из скрипта Perl в правилах YARA и использовали их для поиска образцов вредоносного программного обеспечения с разных каналов. Исследователи собрали образцы за период более 3 лет и после фильтрации ложных срабатываний получили несколько сотен троянских OpenSSH-файлов.

Некоторые из обнаруженных бэкдоров не являются особенно новыми или интересными с технической точки зрения. Однако, существует несколько исключений, которые показывают, что некоторые злоумышленники прилагают много усилий для сохранения своих ботнетов.

Один из них — Kessel, который выделяется многими способами коммуникации с командным сервером. Он реализует HTTP, незащищенные TCP и DNS. Кроме кражи учетных данных, командный сервер также имеет возможность отправлять дополнительные команды, такие как загрузка файлов с или на инфицированное устройство. Вся связь с командным сервером также зашифрована. Бэкдор Kessel является достаточно новым: домен командного сервера был зарегистрирован в августе 2018 года.

Поскольку данные, которые проанализировали специалисты Eset, были вредоносными образцами, взятыми вне их контекста, трудно определить первичные векторы инфицирования. Техника инфицирования может включать в себя: использование учетных данных, похищенных после пользования компрометирующим клиентом SSH, подбором логина и пароля, распространением или эксплуатацией уязвимой сервисной службы.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT