Loading
0

黑客利用SSH来暴力攻击所有连接设备

内容分发网络服务提供商Akamai Technologies公司周三公布(新报告)指出,称自己的客户端账户受到了严重的攻击,黑客在OpenSSH的采取了大规模攻击活动来获得互联网连接设备的控制权。公司称为这些攻击为“SSHowDowN代理”,这对现在似乎集中在使用视频监控设备,卫星天线设备,网络设备,以及互联网连接的网络附加存储单元是都具有破坏性。

据该公司称,这些受损的设备被用作代理服务器来攻击一些基于互联网的目标和“面向互联网”服务,以及作为收留他们的内部网络。黑客们通过访问仍然依赖于由供应商提供的出厂预装的默认登录凭据,其低级别的命令行控制台来获得设备的控制权。

  据该公司称,这些受损的设备被用作代理服务器来攻击一些基于互联网的目标和“面向互联网”服务,以及作为收留他们的内部网络。黑客们通过访问仍然依赖于由供应商提供的出厂预装的默认登录凭据,其低级别的命令行控制台来获得设备的控制权。

SSH代表安全壳,是一个加密的网络协议,它提供了一个安全通道,和使用服务,如远程访问位于从公共Wi-Fi接入点的家庭网络上的桌面。这样可以保护像用户名和密码的数据作为信息在互联网上传播。但是,这个协议并不是完全安全的,据了解,爱德华·斯诺登也表示过,国家安全局解密可能有些SSH通信。

Akamai Technologies公司开始调查后发现,恶意HTTP/HTTPS流量来自第三方网络视频录像机设备,定位在客户账户。确定没有未经授权的用户访问其网络后,公司随后列出设备的实时网络连接及其关联的进程ID。结果表明,有人用运行由制造商提供的默认的admin的凭据在用SSH连接。

问题是,管理员/管理员凭据,默认情况下,只允许本机基于Web的访问,并且不提供SSH级别的访问。但是访问NVR机器是作为几个SSH选项的优势,在此之后,黑客设置设备作为代理服务器,它建立从远程客户到一个合法的服务器的TCP连接。因此,网络上的任何攻击将全部是从NVR机器本身发出的。

从这一点,该公司转向其他互联网连接设备,看看他们是否有同样的问题。除了以上列出的设备,该公司还了解到,不少单位有额外的薄弱环节,黑客就不需要在用所有凭据来访问设备。例如,一个主流的路由器具有“根”特权用户帐户而共同的无线热点不需要用于SSH连接的口令。
从这一点,该公司转向其他互联网连接设备,看看他们是否有同样的问题。除了以上列出的设备,该公司还了解到,不少单位有额外的薄弱环节,黑客就不需要在用所有凭据来访问设备。例如,一个主流的路由器具有“根”特权用户帐户而共同的无线热点不需要用于SSH连接的口令。  如前所述,这种攻击的能力不只是基于互联网的。SSHowDowN代理可以从内部一个家庭或办公网络上使用。

“我们也设法确认和验证在实验室环境中,这严重虐待案的可行性,并认为,恶意用户正在并将继续利用这种穿透技术来攻击专用网络。”

黑客他们正试图通过“证书堆砌”的攻击方式侵入客户账户。他们已经获得了进入的用户名/密码,方法是用注入的方式在客户登录信息页面。

虽然该报告着重于Akamai的客户,这个问题超出了公司的用户群延伸。Akamai的表明,消费者改变他们的互联网连接设备的默认凭据,如果设备可直接通过文件系

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.kim 或 hack@ddos.social,我们会在最短的时间内进行处理。