前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >解读︱SSH 暴力破解攻击瞄准这类用户,小心你的设备被利用挖矿

解读︱SSH 暴力破解攻击瞄准这类用户,小心你的设备被利用挖矿

作者头像
腾讯云安全
发布于 2018-07-19 12:24:21
发布于 2018-07-19 12:24:21
3.2K0
举报

你能想象有一天,家里的大门随时被轻易打开,然后被盗窃、放炸弹、装偷听器等等吗?如果你服务器的SSH 服务被破解,服务器就会遇到上述安全问题,只是服务器被盗走的是比金钱更贵重的东西——数据,与炸弹破坏力相当的是木马病毒,而被入侵后则像是在你家装了偷听器与摄像头,监视着你的一举一动,甚至操纵着它,比如删掉你的所有数据。物联网设备也未能幸免。

SSH 暴力破解

是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。据腾讯云云鼎实验室统计:SSH 暴力破解攻击已遍布全球160多个国家,该攻击主要瞄准使用默认账号密码的用户。

由于虚拟货币的兴起,攻击者不再仅仅利用通过 SSH 暴力破解控制的设备来进行 DDoS 攻击,还用来挖矿,牟取利益。

《SSH 暴力破解趋势:从云平台向物联网设备迁移 》正是腾讯云于近日发布的2018上半年安全专题系列研究报告之一。

该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过强大的溯源能力还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。

所以,接下来我们针对这一期报告划重点——提醒用户如何更加有效地堤防SSH 暴力破解:

 您是属于容易中招的用户群吗?

 DDoS 类型恶意文件占比近七成,攻击者利用恶意样本「一路赚钱」挖矿

 主要攻击目标正从云平台向物联网设备迁移

 攻击源区域分布

SSH暴力破解攻击瞄准这类用户,

看看你躺枪了没?

《报告》指出,SSH 暴力破解攻击目标主要分为 Linux 服务器(包括传统服务器、云服务器等)与物联网设备。近期统计的 SSH 暴力破解登录数据分析发现

接近99%的 SSH 暴力破解攻击是针对系统默认的用户名, admin、root、test占据榜单前三

攻击最常用弱密码前三名分别是 admin、 password、 root,占攻击次数的98.70%

 约85%的 SSH 暴力破解攻击使用了admin / admin 与 admin / password 这两组用户名密码组合。

△ 攻击者所使用的SSH 暴力破解攻击字典 Top 20

根据上图所示,大量 SSH 暴力破解攻击使用了 admin / admin 与 admin / password 这两组用户名密码组合,而这两组用户名密码组合,正是路由器最常用的默认用户名密码组合。

由此可知,使用上述默认配置的路由器设备已成为攻击的主要目标

DDoS 类型恶意文件占比近七成, 攻击者利用恶意样本「一路赚钱」挖矿

SSH暴力破解攻击后,攻击者对服务器植入恶意文件,分析发现,攻击成功后多数都是植入 ELF 可执行文件。植入的恶意文件中反病毒引擎检测到病毒占比43.05%,病毒文件中属 DDoS 类型的恶意文件最多,接近70%,包括 Ganiw、 Dofloo、Mirai、 Xarcen、 PNScan、 LuaBot、 Ddostf 等家族。另外,仅从这批恶意文件中,就发现了比特币等挖矿程序占5.21%。

《报告》中还对2018年6月10日7点12分发现的一次 SSH 暴力破解攻击进行了溯源分析,在暴力攻击后,攻击者在设备中植入了DDoS 家族的 Ddostf 僵尸程序和「一路赚钱」恶意挖矿程序这两个恶意样本。

被植入的”一路赚钱”64位 Linux 客户端压缩包解压后自动运行客户端主程序 mservice 并注册为 Linux 系统服务,该客户端文件夹中有三个可执行文件 mservice / xige/ xig,其中mservice 负责账号登录/设备注册/上报实时信息,而xige 和 xig负责挖矿, xige 挖以太币 ETH,xig 挖门罗币 XMR。

《报告》指出,此次 SSH 暴力破解攻击中,攻击者不仅利用僵尸程序发动 DDoS 牟取利益,同时在设备空闲时还可进行挖矿,达到设备资源的最大利用。另外,随着“一路赚钱”这种小白挖矿程序的兴起,降低了挖矿的技术难度,未来可能会出现更多类似事件。

主要攻击目标正从云平台向物联网设备迁移,

用户需自查设备清理可疑程序

对 SSH 暴力破解攻击进行综合分析后,《报告》指出,物联网的发展使设备数量呈现出指数级增长,物联网设备也逐渐成为主要的攻击目标。未来攻击者还将继续租用国外的服务器进行大规模攻击。

攻击源地域:遍布全球160多个国家

由《报告》可知,云鼎实验室最近统计到的SSH 暴力破解攻击来自160多个国家。从攻击的源 IP 来看,来自中国的攻击源 IP 最多,占比达到26.7%,巴西、越南、美国不相上下。在国内,攻击源 IP 分布广泛且平均,没有出现攻击源 IP 特别集中的省市。这是因为攻击者为了隐藏自己真实位置,躲避追踪,使用了不同地区的 IP 进行攻击。

针对这种情况,《报告》为技术型用户与普通用户提供了几种不同的安全建议:

对于技术型用户来说,用户可以对自己的设备进行定期自查,检查是否有可疑程序运行并及时清理;

①设备的 SSH 服务仅开放密钥验证方式,禁止root 用户登录,修改默认端口;

②修改默认密码,新密码最少8位,且包含大小写字母、数字、特殊字符。并检查是否使用了文中提到的弱密码。若使用了弱密码,也需要修改密码,加强安全性。

普通用户则需要选择可靠的安全防护产品,对数据安全进行保护。

腾讯云云镜专业版提供的密码破解拦截、异常登录提醒、木马文件查杀、高危漏洞检测等安全功能,能够解决当前设备面临的主要安全风险,帮助企业构建服务器安全防护体系,防止数据泄露,为企业有效预防安全威胁,减少因安全事件所造成的损失。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 腾讯云安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
安全报告 | SSH 暴力破解趋势:从云平台向物联网设备迁移
 导语: 近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并
云鼎实验室
2018/07/13
1.8K0
恶意挖矿攻击现状分析
本文首先介绍了恶意挖矿攻击相关知识,然后重点分析恶意挖矿活动的现状,最后分别针对企业和个人分别提出了一些实用的防护措施和建议。
绿盟科技研究通讯
2020/02/18
3.5K0
模拟挖矿黑客攻击过程
眨眼间,2018 年的上半年就这样飞逝而过,在上半年的工作中,接触最常规的安全事件就是服务器或者办公主机被远控作为肉鸡挖矿来获取利益或者对其它网站进行 DDoS 攻击,今天分享一下如何利用 Linux 常规的 SSH 弱口令爆破 Linux 服务器并利用该服务器进行挖矿及对其它网站进行 DDoS 攻击,攻击即分析流程较为简单,如有不适之处,欢迎斧正。
信安之路
2018/08/08
2.5K0
模拟挖矿黑客攻击过程
安全科普:什么是暴力破解攻击?如何检测和防御?
点击标题下「大数据文摘」可快捷关注 众所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码,最终获取好莱坞明星的iCloud账号。什么是暴力破解攻击?怎样检测暴力破解攻击以及怎样防护呢? 什么是暴力破解攻击? 暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。 对防御者而言,给攻击者留的时间越长,其组合出正确的用户名和密码的可能性就越大。这
大数据文摘
2018/05/22
3.5K0
敲黑板 | 如何更好地保护云上资产?
“云”越来越不陌生,云上庞大的资产也成为不法分子觊觎的对象,他们喜欢窥探各处的信息,并使用工具,批量扫描、利用漏洞入侵机器,达到控制机器的效果;他们利用一个漏洞就能完成一系列操作,在你的设备上留下后门,进行挖矿、DDoS 等行为。 2016-2017年 Petya、WannaCry 勒索病毒相继出现,国内外多家大型企业被攻击,政府、银行、电力系统、通讯系统不同程度被影响; 2016年10月,美国东部大规模网络瘫痪,大量知名平台受到 DDoS 攻击。 2017年10月 某汽车厂商的公有云基础设施被爆曾遭黑客
腾讯云安全
2019/05/16
1K0
敲黑板 | 如何更好地保护云上资产?
SSH暴力破解登录-不容忽视
防止 SSH 暴力破解登录成为服务器安全管理中的一项关键任务。一般来说,会有以下 4 种方案来应对暴力破解登录
huolong
2024/12/25
2410
Linux应急响应(一):SSH暴力破解
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。
Bypass
2019/07/08
2.2K0
Linux应急响应(一):SSH暴力破解
技术干货|如何高效破解挖矿攻击难题?
近年来,全球网络安全形势日趋严峻,APT攻击、勒索病毒、挖矿木马、供应链攻击等各种新型攻击手段层出不穷,严重影响着千行百业数字化转型的进程。
腾讯安全
2022/09/19
1.1K0
技术干货|如何高效破解挖矿攻击难题?
WordPress 网站如何防范大规模暴力破解攻击
WordPress 网站过去几天遭到了大规模的暴力破解攻击,攻击者首先扫描互联网上的 WordPress 网站,然后利用 Web 服务器组建的僵尸网络不断尝试用户名和密码试图登录管理后台。
Denis
2023/04/15
4480
中国制造IOT设备遭恶意软件Mirai感染成为近期DDOS攻击主力
9月20日,安全名记Brian Krebs个人网站遭到流量达665Gbps,且持续多天的大规模DDOS攻击,最终被迫下线数日。9月21日,法国网络服务商OVH同样遭到DDOS攻击,OVH技术总监称攻击流量峰值曾达到1Tbps。 网络服务商Level3对Krebs网站的攻击进行调查后表示,DDOS攻击使用了多达150万被入侵设备组成的“僵尸网络”,其中大部份为中国大华(DAHUA)公司生产的网络摄像头。 黑客利用这些在线设备持续访问Brian Kreb网站,形成大量请求流量,致其瘫痪。而对两起DDOS攻击
FB客服
2018/02/09
1.7K0
中国制造IOT设备遭恶意软件Mirai感染成为近期DDOS攻击主力
最新暴力破解漏洞技术详解
暴力破解漏洞的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、短信验证码等。暴力破解的关键在于字典的大小及字典是否具有针对性,如登录时,需要输入4位数字的短信验证码,那么暴力破解的范围就是0000~9999。
Ms08067安全实验室
2023/09/11
6650
最新暴力破解漏洞技术详解
产业安全专家谈 | 面对恶意攻击,主机安全如何构建云端防御屏障?
随着云计算的普及,云主机因强劲的性能、较低的成本成为大量传统企业上云和新兴业务快速扩张过程中的主流选择。
腾讯安全
2020/01/10
1.2K0
产业安全专家谈 | 面对恶意攻击,主机安全如何构建云端防御屏障?
Wireshark攻击行为分析
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。
刘銮奕
2020/11/25
3.7K0
Wireshark攻击行为分析
企业网站 | 被攻击时该怎么办?
每天,数以千计的网站被黑客入侵。发生这种情况时,被入侵网站可用于从网络钓鱼页面到SEO垃圾邮件或者其它内容。如果您拥有一个小型网站,很容易相信黑客不会对它感兴趣。不幸的是,通常情况并非如此。
德迅云安全--陈琦琦
2024/05/06
2770
威胁告警:大量ubnt设备被植入后门
近期,安恒安全研究团队监控到大量利用弱口令对22端口进行暴力破解的攻击。经过安全团队详细分析,我们发现网络上大量的ubnt设备的存在弱口令,并且已经被黑客使用自动化工具植入了后门。安恒APT网络预警平
安恒信息
2018/04/11
1.6K0
威胁告警:大量ubnt设备被植入后门
某厂商发出警告:全球出现大规模 VPN暴力攻击事件!
近日,全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。
ICT系统集成阿祥
2024/12/03
1370
某厂商发出警告:全球出现大规模 VPN暴力攻击事件!
Linux平台流行病毒解析 企业用户为主要攻击目标
Linux操作系统因拥有高稳定性、通用性、开源等特性,通常在web服务器、IoT、嵌入式开发、超级计算机等领域作为首选操作系统。近年来,不仅互联网行业,政府、金融、教育、医疗、制造业、能源等行业也越来越多采用Linux架构的办公系统和服务器系统。
火绒安全
2022/07/06
8220
Linux平台流行病毒解析 企业用户为主要攻击目标
【应急能力提升2】挖矿权限维持攻击模拟
本文为整个专题的第二篇,攻击模拟的第一篇,主要模拟业务系统使用存在已知漏洞的CMS,导致被攻击,进而植入挖矿脚本的过程。
aerfa
2022/05/11
8250
【应急能力提升2】挖矿权限维持攻击模拟
day11 | 网络安全应急响应典型案例(挖矿类)
近几年,除勒索病毒外,挖矿木马也越来越流行,多为利用漏洞利用、“永恒之蓝下载器”、弱口令暴破等手段完成攻击,由于其具有较强的隐蔽性,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生。
亿人安全
2023/09/25
1.9K0
day11 | 网络安全应急响应典型案例(挖矿类)
暴力破解( Hydra | Medusa)
Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解
Mirror王宇阳
2020/11/12
1.4K0
推荐阅读
相关推荐
安全报告 | SSH 暴力破解趋势:从云平台向物联网设备迁移
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档