US-CERT įspėja apie aktyvias atakas nukreiptas prieš „Linux“ sistemas, išnaudojant sukompromituotus SSH raktus. Panaudojus kompromituotus SSH raktus piktavaliai gauna prieiga prie sistemos, vėliau išnaudoją branduolio pažeidžiamumus įdiegiant į sistemą kenksmingą kodą gaunamos „root“ teisės.
Kai tik suteikiamos „root“ teisės į sistema yra įdiegiamas „rootkit“ kenksmingas kodas, žinoma kaip „phalanx2“. Kenksmingas kodas iš pažeistos sistemos vagia SSH raktus ir siunčia piktavaliui, kuris panaudoja juos atakom prieš kitas sistemas ar internetines svetaines.
US-CERT rekomenduoja sistemų administratorius atlikti sekančius veiksmus, kad išvengtų atakų:
- Identifikuokite ir nagrinėkite sistemas, kuriose SSH raktai yra naudojami kaip automatizuotų procesų dalis. Šitie raktai tipiškai neturės slaptafrazių ar slaptažodžių.
- Skatinkite vartotojus naudoti raktus su slaptafrazėm ar slaptažodžiais, kad sumažintumėte pavojų, jei raktas būtų sukompromituotas.
- Patikrinkite ar jūsų sistemos yra atnaujintos ir ištaisytos saugumo spragos.
Jei jūsų sistema yra pažeista, US-CERT rekomenduoja tokius veiksmus:
- Išjunkite SSH raktais pagrįstą autentiškumo nustatymą paveiktose sistemose.
- Atlikite auditą visų SSH raktų pažeistoje sistemoje.
- Praneškite visiems savininkams, kurių SSH raktai yra kompromituoti.