Security Lab

SSH

1625
SSH
SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Протокол похож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть.

SSH-бэкдор на Linux: хакеры вооружились новым оружием

Подключение по SSH – контрольная точка для входа незваных гостей.

Криптоджекинг на CentOS: Group-IB раскрывает детали атак

Почему системные логи бесследно исчезают со взломанных серверов?

Gafgyt: ботнет монетизирует легкие пароли на серверах

Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.

36 000 WiFi-точек подвержены взлому из-за ошибок SSH

Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.

Неудаляемый скиммер: хакеры обнаружили ахиллесову пяту Magento

Вредоносный код был спрятан там, где никто не ожидал его найти...

Spinning YARN 2.0: майнеры нашли новую лазейку в Docker

Злоумышленники переписывают свои инструменты для противодействия анализу.

Velvet Ant: китайские хакеры целых 3 года обитали в чужой сети

Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.

Citrix XenCenter: уязвимость PuTTY грозит кражей SSH-ключей

Как виртуальные машины переходят под контроль киберпреступников?

Cisco Talos: хакеры атакуют VPN-сервисы по всему миру

Киберзлодеи взламывают VPN от Cisco, CheckPoint, Fortinet!

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

Возвращение FritzFrog: как ботнет использует Log4Shell для создания армии серверов-зомби

Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.

npm-модули против разработчиков: GitHub в роли склада краденого

Злоумышленники придумали хитрый способ распространять скрипты через GitHub

NoaBot: хакеры модернизировали Mirai для скрытой кражи ресурсов Linux

Атаки на устройства происходят из каждого уголка планеты.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

Открытый код, закрытые секреты: Растущая проблема утечек конфиденциальных данных в разработке ПО

Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?

Решетчатые атаки: новый способ взлома SSH и IPsec с помощью ошибок в подписях

Ошибка размером всего в один бит может поставить конфиденциальность данных под угрозу.

От незаконных доменов до экстрадиции: падение киберимперии рынка E-Root

Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

OpenRefine и импорт вредоносного кода: работа с данными может привести к компрометации

Один вредоносный файл — и ваша информация у злоумышленников.

Стоит ли доверять умному чайнику? IoT-устройства всё чаще становятся мишенью хакеров

«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.

NPM-пакеты стали платными: теперь платить нужно SSH-ключами и данными

Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.

SSH-ключи к королевству: как недочет в скрипте создал уязвимость в VMware Aria

Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.

Код в опасности: неизвестный хакер загрузил вредоносные пакеты Rust в репозиторий Crates.io

Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.

Лабораторные крысы атакуют GitLab: хакеры промышляют крипто- и проксиджекингом в рамках операции LABRAT

Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.

Мутировавший криптомайнер SkidMap атакует уязвимые серверы Redis

Вредонос основательно прокачал свои зловредные способности в новой итерации.

Роутеры MikroTik становятся новой мишенью хакеров: взлому подвержены до 900 тысяч устройств

Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.

Docker Hub — репозиторий для разработчиков или свалка конфиденциальной информации?

Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.

Огонь по своим: пентестеры стали жертвой своего собственного инструмента

PoC-эксплойт проверяет не только уязвимости, но и "иммунитет" компьютера.

Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код

Не скачивайте WinSCP с подозрительных сайтов!

Проксиджекинг — новая активная угроза для SSH-серверов

Как хакеры наживаются на чужих сетевых мощностях, подключая жертв к своим P2P-сетям.

Неизвестные хакеры подключают уязвимые Linux-серверы к ботнет-сети

Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.

Новая группировка Diicot расширила свои атаки от криптоджекинга до DDoS-атак

Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.

GobRAT: новый троян удалённого доступа, который может превратить ваш Linux-роутер в зомби

Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Lancefly: новый шпион в киберпространстве неизвестного происхождения

Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.

Ботнет RapperBot объединил DDoS и криптоджекинг: новые версии нацелены на IoT-устройства

Ботнет превращает ваш Linux в шахту по добыче Monero.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Группировка Nodaria использует новый инфостилер в атаках на госучреждения Украины

Программа написана на Golang и является улучшенной версией бэкдоров группы.

Неизвестный ранее ботнет терроризирует автомобильные бренды и моды для игр

А также осуществляет майнинг и DDoS-атаки.

Киберпреступники даже не пытаются угадать ваш пароль

Новый отчет Rapid7 показал, что злоумышленники все чаще полагаются на готовые списки паролей, такие как RockYou21.

США предупредили о растущей угрозе на сферу здравоохранения

Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.

Cisco Talos: новое китайское насекомое атакует Windows и Linux

Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.

Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами

Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.

Новый ботнет использует SSH-серверы для взлома сетей Linux

Ботнет сохраняется в системе даже после удаления, но при этом он не наносит вред устройству.

Обнаружена критическая уязвимость в Cisco Umbrella VA

Удаленный атакующий может создавать собственные административные учетные записи

Как обезопасить сервер?

Microsoft, GitHub, GitLab и BitBucket массово отзывают SSH-ключи

Отзыв начался 12 октября, после того, как стало известно об уязвимости в популярном программном Git-клиенте GitKraken.

SolarWinds устранила уязвимость нулевого дня в своей технологии Serv-U

Уязвимость удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds.

Повышаем безопасность ssh

GitHub получил поддержку аппаратных ключей безопасности

Закрытый ключ шифрования будет храниться в аппаратном ключе, а открытый – на компьютере пользователя.

Новый ботнет HEH способен стирать данные с IoT-устройств

Ботнет распространяется с помощью брутфорс-атак на подключенные к интернету устройства с открытыми портами SSH.

Ботнет FritzFrog заразил как минимум 500 правительственных и корпоративных серверов

Основная цель FritzFrog - майнинг криптовалюты.

Преступник использовал Python-библиотеки для кражи SSH- и GPG-ключей

Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.

Хакеры используют заводские учетные данные SSH для доступа к майнерам Ethereum

Злоумышленники сканируют интернет в поисках оборудования под управлением ethOS

Преступники массово сканируют сайты в поисках закрытых SSH-ключей

Эксперты зафиксировали неожиданный всплеск сканирований после публикации отчета об отсутствии адекватной защиты SSH.  

WikiLeaks опубликовала очередную порцию секретных документов ЦРУ

Инструменты BothanSpy и Gyrfalcon предназначены для перехвата учетных данных SSH.

Хостинговая компания Linode несколько месяцев использовала одинаковые SSH-ключи

Злоумышленник мог в ходе атаки "человек посередине" раскрыть данные клиентов компании.

Скомпрометированные SSH ключи могли использовать для получения доступа к репозиториям GitHub

Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.

Microsoft планирует добавить поддержку SSH в PowerShell

Это уже третья попытка реализации SSH-протокола в PowerShell.

Исследователи обнаружили критическую брешь в Haskell-реализации SSH

Уязвимость позволяет удаленному злоумышленнику, владеющему чужим открытым ключом, пройти авторизацию от имени жертвы.

250 тысяч маршрутизаторов использовали один и тот же открытый ключ шифрования

Маршрутизаторы работали на ПО Dropbear SSH.

Недостаточная безопасность SSH-ключей представляет серьезную угрозу для компаний

Системы трех из четырех организаций уязвимы к атакам на уровне ядра именно из-за недостаточной безопасности SSH-ключей.

ESET нашел подтверждение своим прогнозам по росту атак на Linux

В Сети распространяется SSH-демон, похищающий пароли и прочие административные данные.

Хакеры использовали похищенные SSH ключи для компрометации двух серверов FreeBSD Project

Пользователям, устанавливавшим пакеты стороннего программного обеспечения, распространяемого через FreeBSD.org, рекомендуется переустановить ОС.

Web-сервисы службы Linux Foundation недоступны

Отключение серверов сайтов Linux.com, LinuxFoundation.org связано с инцидентом безопасности, обнаруженным 8 сентября.

В Metasploit добавлена поддержка для удаленного взлома iPhone

На этот раз известный хакер HD Moore, один из создателей популярной open-source платформы Metasploit, подошел к iPhone с традиционной для себя точки зрения – позиции создателя эксплойтов.