Botnet greift SSH-Server an

Kriminelle nutzen eine ältere Lücke in phpMyAdmin, um fremde Server zu kapern und für Brute-Force-Angriffe auf SSH-Zugänge zu missbrauchen.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Der Bot dd_ssh sorgt mehreren Berichten zufolge (hier und hier) derzeit für eine erhöhte Anzahl von Brute-Force-Angriffen auf SSH-Zugänge. Botnet-Betreiber schleusen das Script offenbar über eine phpMyAdmin-Lücke in das System ein und nutzen den gekaperten Rechner anschließend gezielt für SSH-Attacken. Die Lücke ist bereits ein Jahr alt und betrifft nur die überholten phpMyAdmin-Versionen 2.11.x vor 2.11.9.5 sowie 3.x vor 3.1.3.1.

Durch den Einsatz eines großen Botnets mit einer Vielzahl IPs können Botnetzbetreiber sogar unter dem Radar der Filterlösungen fliegen, wenn von jeder IP eines Bots nur wenige Login-Versuche ausgehen. Somit wird der Schwellenwert nicht erreicht, ab dem die Filter blocken. Schützen kann man sich am ehesten mit gemeinschaftlichen Blacklists aus der Cloud, die man mit Scripten wie DenyHosts automatisiert importiert. Grundvoraussetzung ist allerdings ein sicheres – wenn auch unbequemes – Passwort. (rei)