התגלו 12 דלתות אחוריות חדשות במערכת לינוקס - טלנירי










TLV  |  LDN  |  NY
 
מסחר בבורסה בורסה מסחר בבורסה תחרות המשקיעים מסחר בבורסה

התגלו 12 דלתות אחוריות חדשות במערכת לינוקס


ESET
המחקר, שכלל הפצה של מלכודות דבש ייחודיות, סיווג של מדגמים וניתוח של משפחות נוזקות שונות, מספק סקירה של המצב הנוכחי של פרצות ב-OpenSSH

חברת אבטחת המידע ESET, הכריזה על הממצא האחרון שלה – 12 משפחות נוזקות חדשות ללינוקס המתבססות על OpenSSH, שמתועדות ומתוארות במחקר האחרון שלה, "הצד האפל של ForSShe". הכלים העוצמתיים הללו נותנים לתוקפים שליטה מלאה במערכות של שרתי לינוקס, והם משמשים גם קבוצות פשיעה וגם קבוצות APT. OpenSSH הוא הכלי הנפוץ ביותר בקרב מנהלי מערכות לניהול של שרתי לינוקס פיזיים, וירטואליים ושרתים בענן. מכיוון ש-37% משרתי האינטרנט שנגישים לציבור מתבססים על לינוקס, במקרים רבים פרוטוקול ה-OpenSSH הוא נקודת התורפה אותה מנצלים התוקפים כדי לקבל לשליטה מלאה בשרתים שאותם הם תוקפים.


המחקר, שכלל הפצה של מלכודות דבש ייחודיות, סיווג של מדגמים וניתוח של משפחות נוזקות שונות, מספק סקירה של המצב הנוכחי של פרצות ב-OpenSSH. באמצעות ניתוח המדגמים, חוקרי ESET חשפו כמה טריקים מעניינים; אחת הנוזקות משתמשת בכמה דרכים שונות כדי ליצור קשר עם שרת השליטה והבקרה שלה, תוך שימוש בפרוטוקולי HTTP, TCP ו-DNS. משפחות אחרות של נוזקות היו מסוגלות לקבל פקודות דרך סיסמת ה-SSH; אחרות כללו אפשרות לכריית מטבעות דיגיטליים.


מארק-אטיין לֶוֵויֵיה, חוקר נוזקות בכיר ב-ESET שהוביל את המחקר, התייחס לחשיבותם של איומים מסוג זה: "לפעמים אני עדיין שומע את האמרה הישנה שאומרת שמערכת לינוקס בטוחה יותר ממערכות הפעלה אחרות ושהיא חסינה לנוזקות. עם זאת, האיומים איתם מערכת ההפעלה הזאת מתמודדת אינם קלים יותר, ואנחנו מקדישים משאבים רבים כדי לחקור אותם ולשפר את ההגנה מפניהם".


המחקר החדש של ESET נובע מהמסקנות אותן הסיקה מהמחקר אודות Windigo ב-2013, בו חוקרי ESET חשפו נוזקת Botnet מורכבת למערכות מבוססות לינוקס, שכונתה מבצע Windigo, וסייעו לפגוע בפעולתה של נוזקת ה-Botnet שפגעה ב-25,000 שרתים. המרכיב העיקרי של נוזקת Windigo היה פרצה מבוססת OpenSSH שנקראת Ebury. חוקרי ESET ציינו שהתוקפים בחנו האם ישנן פרצות SSH אחרות במערכת היעד לפני ששלחו את הנוזקה. מכיוון שרוב הנוזקות לא היו מוכרות באותו הזמן, ESET החליטה לחקור אותן, והמחקר האחרון הוא התוצאה של המאמץ הרב שהושקע בכיוון הזה.


כדי להגן על המערכות והנתונים, ESET ממליצה לעסקים לבצע את הצעדים הבאים:
לעדכן את כל המערכות באופן קבוע
להעדיף אימות מבוסס-מפתח ל-SSH
לבטל את אפשרות ההתחברות מרחוק למשתמש root
להשתמש בפתרון אימות רב-שלבי ל-SSH.


לסיכום, לוויה הוסיף: "אני מקווה שהתגליות האלה יפתחו את האפשרות לשיפורים משמעותיים במניעת מתקפות מבוססות OpenSSH בשרתי לינוקס, זיהוי שלהן וטיפול בהן. שרתים שעברו פריצה הם סיוט-סייבר של ממש, אבל באמצעות עבודה משותפת, מנהלי רשת וחוקרי נוזקות יכולים לעזור אחד לשני כדי להילחם יחד בנוזקות צד-שרת".



טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!

פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד... השאר את פרטיך ונחזור אליך בהקדם

שם מלא*: טלפון*: דוא"ל:


RSS
- מידע פיננסי לפני כולם  © כל הזכויות שמורות  |  משרד ראשי: רח' היצירה 19 רחובות  |  08-9361736  |  info@talniri.co.il