ASECはLinuxのSSHサーバに対する攻撃キャンペーンの分析結果を発表した。攻撃者が管理不十分なサーバに侵入してマルウェアをインストールし、DDoS botや仮想通貨マイナーとして悪用するという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
AhnLab Security Emergency Response Center(ASEC)は2023年12月26日(現地時間)、「Linux」のSSHサーバに対する攻撃キャンペーンを分析した結果を公表した。脅威アクターは最近、管理が不十分なLinuxのSSHサーバに侵入してマルウェアをインストールし、DDoS botや仮想通過マイナーとして悪用しているとして注意を呼びかけている。
ASECは攻撃キャンペーンの手口や使われているツールを紹介し、推奨される対策を提示した。
ASECによると、サイバー攻撃者は初めにIPスキャンを実行し、SSHサービスまたは22番ポートがアクティブになっているサーバを特定し、そのあとで総当り攻撃(ブルートフォース攻撃:Brute-force attack)や辞書攻撃を仕掛けてログイン用のアカウント情報を特定する。
サイバー攻撃者は、サーバ侵入後にDDoS botや仮想通過マイナーを構築する。これらの攻撃は、より多くのサーバに侵入してbotやマイナーの規模を拡大することで大きな成果を得られる。そのため攻撃者は感染したシステムにスキャナーなどの攻撃用ツールをインストールして他のサーバへの侵入も模索しているという。
侵害されたLinuxのSSHサーバにインストールされる主なマルウェアとしては以下が挙げられている。
ASECはサイバー攻撃被害に遭わないために、最新のアップデートを適用することや推測されにくい強いパスワードを使うこと、定期的にパスワードを変更すること、ファイアウォールを使ってアクセスを制限すること、などを推奨している。
Active Directoryドメインへの新たな攻撃手法が見つかる Microsoftは対処計画なし
サポート詐欺を“疑似体験”してみよう IPAが作ったWebサイトの再現度が高すぎる
2024年は“クラウド寄生型攻撃”に要注意 トレンドマイクロが脅威予測を公開
つるぎ町立半田病院、ランサムウェア対策に向けて「サイバートラスト デバイス ID」を採用Copyright © ITmedia, Inc. All Rights Reserved.