Хакеры массово сканируют серверы на наличие закрытых SSH-ключей

Хакеры массово сканируют серверы на наличие закрытых SSH-ключей

Хакеры массово сканируют серверы на наличие закрытых SSH-ключей

Киберпреступники активно сканируют сайты в поисках директорий, содержащих секретные ключи SSH. Это бы позволило злоумышленникам проникнуть на уязвимые веб-сайты.

SSH-аутентификация может работать через классическую модель «имя пользователя-пароль» или использовать аутентификацию на основе ключа. Последний вариант уместен, когда администраторы генерируют пару ключей шифрования RSA, состоящую из открытого и секретного ключей.

Wordfence вчера отметила массовое сканирование определенных папок, чьи имена наталкивают на мысль о том, что злоумышленник искал секретные ключи SSH. Атакующие искали веб-каталоги, содержащие в имени «root», «ssh» или «id_rsa».

«За последние 24 часа мы увидели массовое сканирование сайтов, целью которого являлось получение секретных ключей SSH», - сказал генеральный директор Wordfence Марк Маундер (Mark Maunder).

«График отражает сильный всплеск сканирования за последние 48 часов. Мы полагаем, что это увеличение активности может указывать на то, что злоумышленник решил удвоить усилия. Причиной может быть ошибка, допущенная владельцами сайтов на WordPress, благодаря которой секретные ключи становятся доступными», - продолжает Маундер.

Внезапный всплеск сканирований можно объяснить также докладом, опубликованным в начале недели компанией Venafi, в котором говорится о «повсеместном отсутствии контроля безопасности SSH».

Публичные сообщения об ошибках часто вызывают реакцию киберпреступников, так как они также пристально следят за новостями в области информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выход коммерческой версии PT Dephaze запланировали на март 2025-го

Positive Technologies анонсировала выход коммерческой версии PT Dephaze. Система позволяет компаниям регулярно проверять защищенность инфраструктуры и выявлять уязвимости до их эксплуатации злоумышленниками.

Опрос Positive Technologies показал, что лишь 21% компаний используют услуги по тестированию на проникновение, и только 64% из них делают это регулярно.

Основные причины отказа — нехватка бюджета (25%), опасения за бизнес-процессы (21%) и отсутствие ресурсов для анализа данных (19%).

PT Dephaze автоматизирует этот процесс, предоставляя организациям возможность контролируемого тестирования без привлечения внешних команд. Система анализирует внутреннюю инфраструктуру с учетом актуальных векторов атак и методов злоумышленников.

Пользователю достаточно установить ПО, выбрать цель проверки (информационную систему, приложение, устройство или сегмент сети) и получить отчет с результатами и рекомендациями.

Продукт использует машинное обучение для обработки данных и повышения точности анализа. Обнаруженные уязвимости приоритизируются по уровню опасности, а повторные проверки позволяют оценить эффективность исправлений.

По словам Ярослава Бабина, директора по продуктам для симуляции атак в Positive Technologies, тестирование на проникновение необходимо проводить регулярно, так как методы атак постоянно эволюционируют. В 60% компаний недостаточно защищена как внешняя, так и внутренняя инфраструктура, что делает их уязвимыми даже перед малоопытными хакерами.

Запуск PT Dephaze намечен на март 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru