扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Kernel.org攻击者本来可能造成了更大的破坏,但在引发更大破坏前他们犯下了两个错误使系统管理员能提前发现其行踪。攻击者可能也并未意识到这些服务器的重要性。
9月1日,kernel 网站的一则公告引人关注,公告称Linux内核源码在本月早些时候被黑客入侵。日期经调查发现,代码维护者确信源码本身没有收到影响。
公告透漏了一些细节,很显然,入侵者通过泄漏的用户凭据获得了root访问权限, 目前还仍然不知道确切的方式,当时 OpenSSH 文件被入侵并添加了木马到启动文件。
作为该事件的回应,服务器已经被拉起开始重装,全面的审计工作已经开始,更改了服务器访问用户的凭据和SSH 密钥。安全审计工作正在开展,以找出任何漏洞和政策的加强。
目前,更多的攻击细节被披露:攻击者使用了一个已知的名叫Phalanx的Linux rootkit;他们在入侵的服务器上设置了SSH后门。这些管理员都能探测出。
Duo Security的安全研究员Jon Oberheide指出,如果攻击者的目标是内核源代码库,试图在源代码中设置后门,他们根本就不应该多此一举的去设置SSH后门,暴露行踪。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者