研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标
新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越来越多地部署自动化攻击方法,默认凭证是这些不良行为者最常使用的密码,实际上充当了犯罪访问的’骨架钥匙’。 “名单上有默认的Raspberry Pi凭证(un:pi/pwd:raspberry)。互联网上有超过20万台机器在运行标准的树莓派操作系统,这使得它成为不法分子的合理目标。我们还可以看到看起来像是在Linux机器上使用的凭证(un:nproc/pwd:nproc)。”Bulletproof公司首席技术官Brian Wagner说:”这突出了一个关键问题–默认凭证仍然没有被改变。使用默认凭证为攻击者提供了一个最容易的切入点,充当了多个黑客的’骨架钥匙’。使用合法的凭证可以让黑客避免被发现,并使调查和监测攻击变得更加困难。” 今天仍在被攻击者使用的密码中,有四分之一源自2009年12月的RockYou数据库泄漏。这些密码仍然是可行的,Bulletproof公司的渗透测试人员在测试中也尝试使用这些密码,因为它们仍然有很高的成功率。 “在一个服务器被放到互联网上的几毫秒内,它就已经被各种实体扫描了。僵尸网络将以它为目标,然后大量的恶意流量被驱动到服务器,”瓦格纳补充说。”尽管我们的一些数据显示合法的研究公司正在扫描互联网,但我们遇到的进入我们蜜罐的流量的最大比例来自威胁行为者和被破坏的主机。” 完整的Bulletproof年度网络安全行业威胁报告来自该公司的网站。下面有一个正在使用的顶级默认凭证列表。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247725.htm 封面来源于网络,如有侵权请联系删除
研究人员发现了某个针对树莓派的挖矿类恶意软件
俄罗斯反病毒软件公司 Dr.Web 近期发现了某个专门针对树莓派的 Linux 恶意软件来进行虚拟货币的挖矿行为。这个恶意软件通过脚本来扫描开放的 22 端口并利用树莓派默认账号密码连接 SSH。由于较老的树莓派设备默认的 SSH 账号和密码都是公开的, 因此当恶意软件扫描到开放了 22 号端口即可连接。 为了提高安全性自去年年底开始出货的新版树莓派设备已经默认关闭 SSH 并强制用户更改账号和默认的密码。然而较老的树莓派设备并未更新其系统因此账号密码依然是默认的, 这让具有针对性的恶意软件有可乘之机。树莓派官方称目前全球至少还有数百万台树莓派设备并未主动升级到官方发布的最新版的树莓派操作系统中。 恶意软件的行为: 当 Linux.MulDrop.14 成功感染树莓派设备后会下载其他配套软件用来挖掘目前存在的各种虚拟货币(挖矿)。尽管当前虚拟货币龙头老大是市价已经达到两万元的比特币,但由于挖掘难度非常大因此恶意软件并未挖掘。即便是非常庞大的树莓派僵尸网络用来挖掘比特币也没有多少收益,因此恶意软件转向挖掘难度低的山寨币。 2016 年时国内知名的播放器响巢看看(原迅雷看看)就私自在用户电脑上安装挖矿软件用来挖掘以太坊ETC。而部分恶意软件甚至看中了Android设备利用庞大的Android设备来挖掘其他类型的山寨币用来出售并获利。 应对策略: 针对此问题用户解决的方案其实非常的简单,绝大多数用户可能完全用不上外部 SSH 连接因此直接关闭即可。同时无论如何用户都应该修改掉默认的账户密码防止被爆破,当然为了安全起见升级版本才是最重要的事情。使用树莓派的用户可以直接选择在系统中进行更新,更新之后系统将会强制要求用户变更默认的账号和密码。 稿源:cnBeta、蓝点网,封面源自网络