Los investigadores han afirmado que los piratas informáticos una vez más están apuntando a servidores SSH Linux mal protegidos.
El objetivo de los atacantes es instalar herramientas que les permitan violar más servidores. En última instancia, venden este acceso a sus pares o instalan mineros de criptomonedas y otro malware en el puntos finales.
Los investigadores de ciberseguridad de AhnLab Security Emergency Response (ASEC) afirman haber observado actores de amenazas instalando escáneres de puertos y herramientas de diccionario en servidores vulnerables.
Vendo el acceso
Primero, los piratas informáticos intentarían adivinar las credenciales SSH del objetivo con un clásico ataque de fuerza bruta o de diccionario. El proceso está automatizado y les permite probar miles de posibles combinaciones de nombre de usuario y contraseña en un corto período de tiempo.
Si el servidor está mal protegido y tiene una contraseña fácil de adivinar (por ejemplo, “contraseña” o “12345678”), pueden acceder a él y luego instalar otro software malicioso. Los investigadores han visto a los atacantes instalar escáneres que buscan actividad en el puerto 22. Como explicaron, ese puerto está asociado con el servicio SSH y eso les permite identificar puntos finales adicionales a los que apuntar.
En ese momento, tienen múltiples opciones: vender el acceso a la web oscura o instalar dispositivos adicionales. malware. En ejemplos de este último, se observó que los actores de amenazas instalaban denegación de servicio distribuida (DDoS) herramientas, así como mineros de criptomonedas.
«Los actores de amenazas también pueden optar por instalar sólo escáneres y vender la IP violada y las credenciales de la cuenta en la web oscura», dijeron los investigadores. «Se cree que estas herramientas fueron creadas por el antiguo equipo de PRG, y cada actor de amenazas las modifica ligeramente antes de usarlas en ataques», concluyeron.
La mejor manera de mantener sus servidores a salvo de estos ataques es utilizar una contraseña segura, compuesta por letras mayúsculas y minúsculas, números y símbolos especiales. Sería incluso mejor si los personajes fueran aparentemente aleatorios y no siguieran un patrón (por ejemplo, un nombre o una fecha importante).
A través de TheHackerNoticias