Uusi uhka vaikuttaa reitittimeesi ja palvelimiisi

Verkossa on monia uhkia, jotka voivat vaarantaa kaikenlaiset laitteet, ja tämä koskee myös itse reititintä. Tässä artikkelissa puhumme FrtizFrog-botnet , bottiverkko, joka pystyy hyökkäämään SSH-palvelimiin, datakeskuspalvelimiin ja myös reitittimiin. Se on ongelma, joka on koskettanut monia maailman maita, mukaan lukien Espanja. Annamme myös vinkkejä suojautumiseen.

FritzFrog Botnet, yksi ongelma lisää reitittimille

Uusi uhka vaikuttaa reitittimeesi ja palvelimiisi

Turvallisuus tutkijat ovat havainneet, että tämä uhka on ollut olemassa kaksi vuotta. Kuitenkin, Akamai analyytikot ovat havainneet, että uusi versio on julkaistu ainutlaatuisella ominaisuudella, joka pystyy käyttämään Tor-välityspalvelinketjua. Se on kohdistanut ensisijaisesti näkyvissä oleviin SSH-palvelimiin koulutus-, hallinto- ja terveydenhuoltojärjestelmissä.

Tämä haittaohjelma on kirjoitettu sisään Golang ja sitä pidetään edistyneenä ja kehittyneenä uhkana. Huippuluokan botnet, joka pystyy vaarantamaan palvelimia ja reitittimiä. Se pystyy yhdistämään erilaisia ​​ominaisuuksia saavuttaakseen tavoitteensa.

Näissä kiinteistöissä erottuu kaikkien niiden kohteiden ja laitteiden tietokantojen jatkuva päivitys, joihin he ovat onnistuneet hyökkäämään. Sille on ominaista myös sen aggressiivisuus raa'an voiman hyökkäyksiä tehtäessä laajan sanakirjan avulla. Lisäksi se on erittäin tehokas, koska kaikki kohteet ovat tasaisesti jakautuneet solmujen kesken.

Se on siksi erittäin kehittynyt haittaohjelma. Siinä on neljä prosessia:

  • ifconfig
  • Nginx
  • apache2
  • php-FPM

Toinen FritzFrog Botnetin erikoisuus on se sitä päivitetään päivittäin ja jopa useita kertoja päivässä. Tällä tavalla se erottuu kehittyneestä ja kehittyneestä uhasta, joka voi vaarantaa monet käyttäjät ja organisaatiot.

Pasos ja unaque botnet

Kuinka välttää tämä uhka

Akamai-tietoturvatutkijat ovat laatineet etenemissuunnitelman FritzFrog-botnetin välttämiseksi ja palvelimien riittävän suojauksen varmistamiseksi. He ovat antaneet seuraavat vihjeet tietää, toteutuuko tämä uhka järjestelmässä:

  • Suorita prosesseja nimeltä nginx, ifconfig, php-fpm, apache2 tai libexec, joiden suoritettavaa tiedostoa ei enää ole tiedostojärjestelmässä
  • Kuuntele portista 1234
  • TCP-liikenne portin 5555 kautta sisältää verkkoliikenteen Monero-pooliin.

Mutta sen lisäksi, että he ovat selittäneet joitain tärkeitä kohtia saadakseen tietää, onko tämä uhka vaikuttanut palvelimeemme, he ovat antaneet joitain yleiset suositukset joita voimme toteuttaa käytännössä. Tavoitteena on estää FritzFrog Botnet ja maksimoida turvallisuus:

  • Salli kirjautumisen tarkastus varoituksella
  • Tarkkaile Author_hosts-tiedostoa Linuxissa
  • Määritä luettelo nimenomaisista SSH-kirjautumisoikeuksista
  • Salli aina pääkäyttäjän SSH-käyttö
  • Salli pilvipohjainen DNS-suojaus

Lyhyesti sanottuna nämä ovat tärkeimmät Akamain antamat vinkit suojattu tätä äskettäin päivitettyä tietoturvauhkaa vastaan . Mutta sen lisäksi suosittelemme aina suojaamaan reititin kunnolla DDoS-hyökkäyksiltä ja kaikilta verkkoon liitetyiltä laitteilta. Tämä tarkoittaa pääasiassa niiden salaamista hyvällä salasanalla ja laiteohjelmiston päivittämistä aina kun mahdollista haavoittuvuuksien korjaamiseksi.