美国计算机安全紧急应变中心(US-CERT)在近日表示,检测表明黑客通过窃取SSH(Secure Shell)密钥针对Linux架构平台进行攻击。 SSH作为远程通讯及网络服务专用的通讯协议之一,可以对传输数据进行加密,并透过公钥密码存取,因此被视为较可靠的协议。此外,许多使用SSH密钥登录的系统并不要求使用者重新输入密码,而直接自动登入。 US-CERT指出,最近发现的攻击普遍使用窃取的SSH密钥,然后采用攻击程序取得可读写的系统管理root权限,以便植入phalanx2程序。 phalanx2为一Rootkit程序,Rootkit是黑客专门用来在系统内藏匿恶意程序的技术,以让phalanx2能够有组织地窃取系统内的SSH金钥,以用来攻击其它的网站或系统。 SANS研究人员John Bambenek在Blog中指出,黑客可能是在几个月前利用Debian系统漏洞来窃取SSH密钥,因此呼吁IT管理员尽快更新并重新分配密钥。 专家建议,IT管理人员要积极找出存在SSH自动存取的系统,特别是那些供远程或网络存储的系统,确保这些系统皆已实施最新的修补程序。Linux 登陆限制用户及IP下周计算机病毒预报Linux系统未受影响相关资讯 SSH
- SSH/SSL 源码编译安装简易操作说明 (今 07:03)
- Mac使用ssh出现permission denied( (03月23日)
- Mac OS X下配置远程Linux 服务器 (12/22/2015 15:21:41)
| - Teleport:面向集群及团队的 SSH (04月11日)
- 如何在 CentOS / RHEL 上设置 SSH (01月18日)
- SSH相互信任配置 (12/20/2015 19:58:17)
|
本文评论 查看全部评论 (0)