Chinaunix首页 | 论坛 | 博客
  • 博客访问: 685658
  • 博文数量: 845
  • 博客积分: 5000
  • 博客等级: 大校
  • 技术积分: 5015
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-15 16:22
文章分类

全部博文(845)

文章存档

2011年(1)

2008年(844)

我的朋友

分类:

2008-10-15 16:24:50

    美国计算机紧急应变中心(US-CERT)在本周表示,发现黑客透过偷来的SSH(Secure Shell)金钥针对Linux运算架构进行攻击。

  SSH为一远程通讯及网络服务专用的通讯,由于可加密所有传输的数据,并透过公钥密码存取,因此被视为较可靠的,亦为免费的开放源码。此外,许多使用SSH金钥登入的系统并不要求使用者再输入密码或密码字符串(passphrase),而可自动登入。

  不过,US-CERT指出,最近发现的攻击一开始都是使用偷来的SSH金钥以存取系统,之后再利用区域核心攻击程序取得可执行及存取所有文件的root access系统权限,以便植入phalanx2程序。

  phalanx2为一Rootkit程序,Rootkit是黑客专门用来在系统内藏匿恶意程序的技术,以让phalanx2能够有组织地窃取系统内的SSH金钥,以用来攻击其它的网站或系统。

  SANS研究人员John Bambenek在Blog中说明,黑客可能是在几个月前趁着Debian的系统漏洞取得部份金钥,因此呼吁IT人员要尽快更新并置换相关的金钥。

  不论是US-CERT或Bambenek都建议IT管理人员要积极找出那些透过SSH金钥自动存取的系统,特别是那些供远程或网络存取的系统,确保这些系统皆已采用最新的修补程序,并鼓励使用者同时利用金钥及密码登入系统以降低风险。

  US-CERT亦列出如何检验系统是否存有phalanx2程序的路径。

【责编:Zenghui】

--------------------next---------------------

阅读(419) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~