Wie diese Malware Linux angreift und Sie sich nicht schützen können

Das ist schon immer gesagt worden Linux ein unverwundbares System war, dass es keine Viren gab und dass es viel sicherer ist als andere Alternativen, wie z Windows oder macOS. Doch obwohl dieses System uns im Vergleich zu seinen Konkurrenten ein Plus an Sicherheit bietet, ist es bei weitem nicht die Hochburg, mit der sich viele rühmen. Und das nicht nur wegen Viren, die es direkt angreifen können, sondern auch wegen Remote-Malware, die direkt Programme oder Protokolle angreift, gegen die wir nichts machen können. Und das ist das Neue RapperBot tut es.

RapperBot ist ein neues Botnetz, das seit Mitte Juni dieses Jahres in Betrieb ist. Diese Malware ist darauf spezialisiert, Brute-Force-Angriffe auf das SSH-Protokoll aller Arten von Linux-Servern durchzuführen. Damit zielt es darauf ab, eine Verbindung mit dem Computer herzustellen, darauf zuzugreifen und sowohl auf die auf dem Server gespeicherten Daten zugreifen zu können als auch im Netzwerk auf der Suche nach anderen Computern zu navigieren.

Wie diese Malware Linux angreift

Diese neue Malware basiert auf Mirai, einem Trojaner, der seit einigen Jahren Zehntausende von Linux-Geräten infiziert, um eines der größten Computernetzwerke zu schaffen, um es für alle Arten von Computerangriffen an den Meistbietenden zu vermieten. Obwohl darauf basierend, unterscheidet sich RapperBot jedoch insofern etwas, als Hacker mehr Kontrolle über seine Expansion haben und er sich nicht auf die Durchführung von DDoS-Angriffen konzentriert, sondern auf die Fernverbindung zu Computern und die seitliche Bewegung innerhalb eines Netzwerks. Netz.

Hacker kontrollieren dieses Botnet über ein C2-Panel. Auf diese Weise können sie Ziele angeben und Listen von SSH-Benutzern senden, um mit Brute Force zu testen, welcher die Verbindung zulässt. Es ist in der Lage, sich mit jedem SSH-Server zu verbinden Diffie-Hellmann-Schlüsselaustausch mit 768-Bit- oder 2048-Bit-Schlüsseln und AES128-CTR-Verschlüsselung.

In nur anderthalb Monaten hat diese Malware mehr als 3,500 IP-Adressen gescannt und angegriffen. Und es scheint außerdem, dass es lebendiger denn je ist.

Wie Sie diese Angriffe abwehren können

Brute-Force-Angriffe beruhen nicht auf einer Sicherheitslücke in einem Programm oder Protokoll, daher können wir nicht erwarten, dass uns plötzlich ein magischer Patch schützt. Daher gibt es keine Möglichkeit, sich vollständig vor dieser Bedrohung zu schützen, aber was wir tun müssen, ist, ihre Auswirkungen zu mildern und zu verhindern, dass wir das nächste Opfer sind.

Um dies zu tun, ist das erste und offensichtlichste, Wenn wir SSH nicht verwenden, müssen wir den Dienst deaktivieren auf unserem Linux. Dies verhindert, dass wir uns aus der Ferne mit dem System verbinden, garantiert aber gleichzeitig, dass wir nicht in die Fänge dieser Hacker geraten. Eine weitere Möglichkeit, uns zu schützen, besteht darin, die Sicherheit zu konfigurieren blockiert Verbindungen nach einer begrenzten Anzahl von Versuchen . Wenn also beispielsweise Verbindungen nach 10 Fehlversuchen für 10 Minuten blockiert werden, werden Brute-Force-Angriffe wirkungslos.

Andere Tipps zur Minderung der Auswirkungen von Malware sind die typischen, wie z. B. keine Standardbenutzer zu verwenden, lange, zufällige und starke Passwörter zu verwenden und den Standardport zu ändern.