Hamis Apache modul és SSH backdoor egy új támadás sorozat biztos jele

Hacker-ek egy csoportja egy hamis Apache modullal fertőzik meg a webszervereket, valamint lecserélik a Secure Shell-t (SSH) egy olyan hátsó kaput (backdoor) tartalmazóra, amely segítségével el tudják lopni az adminisztrátorok és felhasználók belépési adatait. A hacker a feltört szerveren kicserélik az SSH összes bináris állományát egy backdoor-t tartalmazóra, amely elküldi az összes kimenő és bejövő SSH kapcsolathoz tartozó hostnevet, felhasználónevet és jelszót egy a támadók által irányított szervernek. “Korábban már láttunk néhány SSH daemon backdoor-t, viszont azok nem terjedtek el, vagy pedig ismert rootkit-ek részei voltak. Olyat azonban korábban még nem láttunk, mint ez. Nem csak az daemon-t módosítják, hanem az összes SSH-hoz kapcsolódó programot (ssh, ssh-agent, sshd), és az egész célja, hogy ellopják a jelszavakat”, írta a Sucuri biztonsági cég vezető szakártője egy blog posztban.

http://www.computerworld.com.au/article/451689/web_server_hackers_install_rogue_apache_modules_ssh_backdoors_researchers_say/?fp=4&fpid=16


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »