据ESET于5月16日公布的报告,“Ebury”僵尸网络再次活跃,该网络自2009年以来感染了约40万台Linux主机。
新近的攻击模式表明,黑客首先锁定VPS服务器供应商作为目标,然后通过供应链攻击入侵其客户的虚拟机。
报告揭示,黑客利用泄露的数据库进行“撞库”,一旦成功获取目标主机权限,便会部署SSH脚本,尝试获取VPS中的密钥,以进一步入侵其他服务器。此外,黑客还利用未及时修复的软件漏洞提升权限。
成功控制受害服务器后,黑客利用ARP技术将受害服务器的SSH流量重定向至自己的服务器,从而窃取第三方用户的账号密码,进行更多的“撞库”行为。
研究人员还发现,黑客利用该僵尸网络传播多种恶意木马,如HelimodProxy、HelimodRedirect等,这些木马可以将受害服务器用作代理服务器,重定向流量,记录网站表单内容,将用户重定向至恶意URL,甚至拦截HTTP请求。因此,研究人员强烈建议服务器VPS提供商加强防范此类病毒入侵。
全部0条评论
快来发表一下你的评论吧 !