Linux SSH սերվերները սկսել են ակտիվ տեմպերով թիրախավորվել հաքերական խմբերի կողմից: Հարձակումների ժամանակ առաջնահերթվում է port scanner-երի տեղադրումը, ինչն էլ նպատակ ունի մուտք ապահովել դեպի խոցելի սերվերներ և կրիպտոարժույթների mining իրականացնել:
«Հաքերները կարող են նաև ընտրել միայն scanner-եր տեղադրելու մարտավարությունը և ստվերային շուկաներում վաճառել խախտված IP-երի ցանկը», – նշվում է AhnLab Security Emergency Response Center (ASEC)-ի զեկույցում:
Scanner-ները մասնավորապես նախատեսված են համակարգեր փնտրելու համար, որտեղ 22-րդ port-ն առնչվում է SSH ծառայության հետ և նպաստում է malware-ների տարածմանը:
Հարձակման մեկ այլ ուշագրավ փաստ է այնպիսի հրամանի կատարումը, ինչպիսին է՝ «grep -c ^processor /proc/cpuinfo»-ը՝ CPU core-ի քանակը որոշելու համար:
«Ենթադրվում է, որ կիրառվող գործիքները ստեղծվել են PRG-ի նախորդ թիմի կողմից և յուրաքանչյուր հաքեր հարձակումից առաջ մի փոքր փոփոխում է դրանք», – նշում է ASEC-ը՝ հավելելով, որ համանման malware-ների օգտագործման ապացույցները գալիս են դեռևս 2021 թվականի սկզբից:
Բացահայտումներն արվեցին այն ժամանակ, երբ Kaspersky-ին պարզեց, որ NKAbuse-ի նոր ալիքը կիրառում է ապակենտրոնացված peer-to-peer ցանցի միացման արձանագրություն, որը հայտնի է որպես՝ NKN (New Kind of Network):
Աղբյուրը՝ https://thehackernews.com/