近日,安全专家警告称,最近出现了一系列新的使用盗取的Secure Shell(SSH)进行Linux攻击的迹象。
建立在应用层和传输层的SSH协议,是用在网络主机之间安全互访的一个系统,该系统最初设计是用来替代不够安全的Telnet协议。
而这次的攻击,属于恶意软件rootkit著名的Phalanx2的一种。根据美国计算机紧急反应小组(US-CERT)的说法,该种恶意软件出自旧式流氓软件,并且躲藏在只能通过CD命令才能访问的" /etc/khubd.p2/"目录下。
如果不小心安装了该恶意软件,它就会扫描用户计算机上SSH key的漏洞,并利用获取的这些数据攻击与该主机连接的任意系统。
研究人员指出,攻击还没有盗取或者使用这些被窃取的钥匙,这样就给系统管理员足够的时间保护系统。
Sans研究员John Bambenek表示,“我们最需要做的就是保护这些钥匙,尤其是添加密码短语passphrase用来验证远程主机和网络安全的钥匙。”
另外,“还需要检查你的日志,特别是如果你使用基于SSH验证来监测来自远程主机的访问记录,以确保没有恶意软件入侵你的系统。”
Bambenek最后还建议,最好是对系统安装补丁以防出现什么意外。