Campagna malware Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi

Campagna malware Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi

La Tsunami botnet infetta server Linux SSH. Un threat actor sconosciuto sta infatti sferrando attacchi di forza bruta sui protocolli SSH dei server Linux.


Recentemente l’AhnLab Security Emergency Response Center (ASEC) ha scoperto una campagna di questo tipo, per hackerare i server Linux al fine di lanciare attacchi DDoS e fare cryptomining e cryotojacking di criptovalute Monero.


“Questa notizia solleva preoccupazioni legittime riguardo alle compromissioni dei server Linux SSH da parte di un attore, al momento, sconosciuto“, commenta Pierguido Iezzi, CEO di Swascan: “È importante sottolineare che le informazioni al momento emerse sono limitate, e ciò rende difficile comprendere appieno la portata e le implicazioni di queste compromissioni”.


Ecco cosa c’è da sapere e i consigli su come proteggersi.




Indice degli argomenti




Tsunami botnet: hacker infettano i server Linux SSH


SSH (Secure Socket Shell) è un protocollo cifrato di network communication che si collega a macchine remote, supportando il tunneling, TCP port forwarding, trasferimento di file eccetera.






WHITEPAPER




La Top 5 delle minacce informatiche e come contrastarle



Cybersecurity
Network Security



Gli amministratori di rete in genere usano il protocollo SSH per gestire i dispositivi Linux da remoto, svolgere task come far girare comandi, cambiare configurazioni, aggiornare software e risolvere problemi.


“Negli ultimi mesi in particolare, a causa varie chiusure e riaperture di siti e market per lo scambio di credenziali”,  continua Iezzi, “i criminal hacker hanno nuovamente puntato a massicce campagne combinate di botnet e infostealer per raccogliere credenziali e dati sensibili“.


L’obiettivo della campagna malware è infatti quello di installare un’ampia gamma di malware per rubare dati, oltre a Tsunami D ..

Support the originator by clicking the read the rest link below.