Security Lab

SSH

1625
SSH
SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Протокол похож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.
ФЕЙК
1903
ЖИВЁТ
СЕЙЧАС
Антипов жжет
ПРОТОКОЛЫ СИОНСКИХ МУДРЕЦОВ: АНАТОМИЯ ПОДДЕЛКИ
Охранка, плагиат, Бернский суд. 2,2 миллиарда человек до сих пор верят. Разбор.

Призраки Беркли в 2026 году. Разработчики OpenSSH нашли баг в коде, который старше многих из нас

Всё об обновлении OpenSSH 10.3 для тех, кто заботится о безопасности.

Забыл «закрыть дверь». Как одна открытая папка погубила карьеру иранского хакера

Обычная невнимательность обернулась полным разоблачением сложной схемы.

Майнинг, кража данных и никакого стелса. Ботнет, который ведёт себя как слон в посудной лавке

Злоумышленники используют настолько старые трюки, что о них успели забыть даже администраторы.

Одно обновление – и права админа у хакера. Уязвимость в Teleport позволяет взломать сервер без пароля

Опубликованы технические подробности эксплуатации ошибки CVE-2025-49825 в платформе Teleport.

Купил усилитель – получил прослушку. Оператор в Южной Корее годами «сливал» своих владельцев

В Южной Корее выяснили, что домашние мини-базовые станции Korea Telecom были настроены так плохо, что их годами можно было клонировать и перехватывать SMS абонентов.

Telnet, HTTP и UPnP всё ещё включены? Чеклист базовой защиты маршрутизатора для тех, кто не хочет проблем

Как отключить лишние сервисы, включить безопасные протоколы и ограничить доступ.

Использование ssh-keygen для генерации ключей SSH: подробное руководство

Подробное руководство по генерации и использованию SSH-ключей с помощью ssh-keygen. Объяснение принципов работы, инструкции для Linux, macOS и Windows.

Вы думаете, это база для CI. А это — инструмент проникновения уровня ЦРУ

Один бит из 2024 года — и ваш DevOps в слезах.

CVSS 10.0: SSH без паролей превратил промышленность в мишень для хакеров

Один баг в SSH ломает промышленные сети от США до Австралии.

Он жил в ядре Linux год — и никто об этом даже не догадывался

Как Plague умудряется воровать пароли в обход всех журналов и логов?

Дешёвый Linux — дорогое удовольствие. Новый ботнет захватывает сервера через SSH

Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.

Тихий, как тень: новый ботнет проникает в ASUS и D-Link без единого намёка на взлом

Логов нет, антивирус спит, но ты уже в ловушке.

Днём чайник, ночью криптошахтёр: как PumaBot превращает гаджеты в источник дохода

Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью.

Сделал Telegram-бота — получил бэкдор и утечку данных в подарок

Клон Telegram API вшивает SSH-бэкдор в систему.

CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети

Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.

10.0 по шкале CVSS: как получить доступ к серверу Erlang без входа

Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.

Ваш сервер — их золотая жила: Outlaw высасывает ресурсы Linux

Румынские взломщики не спрашивают разрешения, вторгаясь по SSH.

«Четыре бэкдора мне в панель»: как один JavaScript-файл захватил тысячи веб-сайтов

WordPress считает, что он в безопасности, но хакеры знают правду.

Критический баг в OpenSSH позволяет перехватывать SSH-сессии

Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть.

SSH-бэкдор на Linux: хакеры вооружились новым оружием

Подключение по SSH – контрольная точка для входа незваных гостей.

Криптоджекинг на CentOS: Group-IB раскрывает детали атак

Почему системные логи бесследно исчезают со взломанных серверов?

Gafgyt: ботнет монетизирует легкие пароли на серверах

Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.

36 000 WiFi-точек подвержены взлому из-за ошибок SSH

Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.

Неудаляемый скиммер: хакеры обнаружили ахиллесову пяту Magento

Вредоносный код был спрятан там, где никто не ожидал его найти...

Spinning YARN 2.0: майнеры нашли новую лазейку в Docker

Злоумышленники переписывают свои инструменты для противодействия анализу.

Velvet Ant: китайские хакеры целых 3 года обитали в чужой сети

Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.

Citrix XenCenter: уязвимость PuTTY грозит кражей SSH-ключей

Как виртуальные машины переходят под контроль киберпреступников?

Cisco Talos: хакеры атакуют VPN-сервисы по всему миру

Киберзлодеи взламывают VPN от Cisco, CheckPoint, Fortinet.

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

Возвращение FritzFrog: как ботнет использует Log4Shell для создания армии серверов-зомби

Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.

npm-модули против разработчиков: GitHub в роли склада краденого

Злоумышленники придумали хитрый способ распространять скрипты через GitHub

NoaBot: хакеры модернизировали Mirai для скрытой кражи ресурсов Linux

Атаки на устройства происходят из каждого уголка планеты.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

Открытый код, закрытые секреты: Растущая проблема утечек конфиденциальных данных в разработке ПО

Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?

Решетчатые атаки: новый способ взлома SSH и IPsec с помощью ошибок в подписях

Ошибка размером всего в один бит может поставить конфиденциальность данных под угрозу.

От незаконных доменов до экстрадиции: падение киберимперии рынка E-Root

Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

OpenRefine и импорт вредоносного кода: работа с данными может привести к компрометации

Один вредоносный файл — и ваша информация у злоумышленников.

Стоит ли доверять умному чайнику? IoT-устройства всё чаще становятся мишенью хакеров

«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.

NPM-пакеты стали платными: теперь платить нужно SSH-ключами и данными

Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.

SSH-ключи к королевству: как недочет в скрипте создал уязвимость в VMware Aria

Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.

Код в опасности: неизвестный хакер загрузил вредоносные пакеты Rust в репозиторий Crates.io

Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.

Лабораторные крысы атакуют GitLab: хакеры промышляют крипто- и проксиджекингом в рамках операции LABRAT

Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.

Мутировавший криптомайнер SkidMap атакует уязвимые серверы Redis

Вредонос основательно прокачал свои зловредные способности в новой итерации.

Роутеры MikroTik становятся новой мишенью хакеров: взлому подвержены до 900 тысяч устройств

Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.

Docker Hub — репозиторий для разработчиков или свалка конфиденциальной информации?

Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.

Огонь по своим: пентестеры стали жертвой своего собственного инструмента

PoC-эксплойт проверяет не только уязвимости, но и "иммунитет" компьютера.

Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код

Не скачивайте WinSCP с подозрительных сайтов!

Проксиджекинг — новая активная угроза для SSH-серверов

Как хакеры наживаются на чужих сетевых мощностях, подключая жертв к своим P2P-сетям.

Неизвестные хакеры подключают уязвимые Linux-серверы к ботнет-сети

Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.

Новая группировка Diicot расширила свои атаки от криптоджекинга до DDoS-атак

Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.

GobRAT: новый троян удалённого доступа, который может превратить ваш Linux-роутер в зомби

Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.

Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.

Lancefly: новый шпион в киберпространстве неизвестного происхождения

Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.

Ботнет RapperBot объединил DDoS и криптоджекинг: новые версии нацелены на IoT-устройства

Ботнет превращает ваш Linux в шахту по добыче Monero.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Группировка Nodaria использует новый инфостилер в атаках на госучреждения Украины

Программа написана на Golang и является улучшенной версией бэкдоров группы.

Неизвестный ранее ботнет терроризирует автомобильные бренды и моды для игр

А также осуществляет майнинг и DDoS-атаки.

Киберпреступники даже не пытаются угадать ваш пароль

Новый отчет Rapid7 показал, что злоумышленники все чаще полагаются на готовые списки паролей, такие как RockYou21.

США предупредили о растущей угрозе на сферу здравоохранения

Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.

Cisco Talos: новое китайское насекомое атакует Windows и Linux

Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.

Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами

Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.

Новый ботнет использует SSH-серверы для взлома сетей Linux

Ботнет сохраняется в системе даже после удаления, но при этом он не наносит вред устройству.

Обнаружена критическая уязвимость в Cisco Umbrella VA

Удаленный атакующий может создавать собственные административные учетные записи

Microsoft, GitHub, GitLab и BitBucket массово отзывают SSH-ключи

Отзыв начался 12 октября, после того, как стало известно об уязвимости в популярном программном Git-клиенте GitKraken.

SolarWinds устранила уязвимость нулевого дня в своей технологии Serv-U

Уязвимость удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds.

GitHub получил поддержку аппаратных ключей безопасности

Закрытый ключ шифрования будет храниться в аппаратном ключе, а открытый – на компьютере пользователя.

Новый ботнет HEH способен стирать данные с IoT-устройств

Ботнет распространяется с помощью брутфорс-атак на подключенные к интернету устройства с открытыми портами SSH.

Ботнет FritzFrog заразил как минимум 500 правительственных и корпоративных серверов

Основная цель FritzFrog - майнинг криптовалюты.

Преступник использовал Python-библиотеки для кражи SSH- и GPG-ключей

Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.

Хакеры используют заводские учетные данные SSH для доступа к майнерам Ethereum

Злоумышленники сканируют интернет в поисках оборудования под управлением ethOS

Преступники массово сканируют сайты в поисках закрытых SSH-ключей

Эксперты зафиксировали неожиданный всплеск сканирований после публикации отчета об отсутствии адекватной защиты SSH.  

WikiLeaks опубликовала очередную порцию секретных документов ЦРУ

Инструменты BothanSpy и Gyrfalcon предназначены для перехвата учетных данных SSH.

Хостинговая компания Linode несколько месяцев использовала одинаковые SSH-ключи

Злоумышленник мог в ходе атаки "человек посередине" раскрыть данные клиентов компании.

Скомпрометированные SSH ключи могли использовать для получения доступа к репозиториям GitHub

Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.

Microsoft планирует добавить поддержку SSH в PowerShell

Это уже третья попытка реализации SSH-протокола в PowerShell.

Исследователи обнаружили критическую брешь в Haskell-реализации SSH

Уязвимость позволяет удаленному злоумышленнику, владеющему чужим открытым ключом, пройти авторизацию от имени жертвы.

250 тысяч маршрутизаторов использовали один и тот же открытый ключ шифрования

Маршрутизаторы работали на ПО Dropbear SSH.

Недостаточная безопасность SSH-ключей представляет серьезную угрозу для компаний

Системы трех из четырех организаций уязвимы к атакам на уровне ядра именно из-за недостаточной безопасности SSH-ключей.

ESET нашел подтверждение своим прогнозам по росту атак на Linux

В Сети распространяется SSH-демон, похищающий пароли и прочие административные данные.

Хакеры использовали похищенные SSH ключи для компрометации двух серверов FreeBSD Project

Пользователям, устанавливавшим пакеты стороннего программного обеспечения, распространяемого через FreeBSD.org, рекомендуется переустановить ОС.

Web-сервисы службы Linux Foundation недоступны

Отключение серверов сайтов Linux.com, LinuxFoundation.org связано с инцидентом безопасности, обнаруженным 8 сентября.

В Metasploit добавлена поддержка для удаленного взлома iPhone

На этот раз известный хакер HD Moore, один из создателей популярной open-source платформы Metasploit, подошел к iPhone с традиционной для себя точки зрения – позиции создателя эксплойтов.