新闻快讯
< >

互联网出现大规模扫描搜索SSH私钥活动

E安全10月21日讯 美国WordPress安全公司Wordfence发现,攻击者在网上大规模扫描包含SSH私钥的网站,以便通过意外暴露的凭证入侵网站。

站长小心!大规模扫描搜索SSH私钥活动-E安全

SSH私钥搜索活动突然“爆发”

Wordfence发现,攻击者搜索包含“root”、“ssh”、“id_rsa”等词的网页。

Wordfence首席执行官Mark Maunder(马克·蒙德)在当地时间10月18日晚发布报告指出,Wordfence过去24小时发现攻击者大规模扫描搜索SSH密钥。

Maunder指出,下图显示扫描活动过去48小时达到高峰:

站长小心!大规模扫描搜索SSH私钥活动-E安全

这种现象的一种说法是扫描量猛增说明攻击者成功扫描了私钥,并决定“再接再厉”。这也说明,WordPress站长可能犯下了常见的纰漏或操作错误,从而导致SSH私钥意外公开暴露。

报告:SSH安全控制普遍缺失

另一种解释则可能是跟身份保护服务提供商Venafi本周发布的SSH安全报告结果有关。Venafi对410名IT安全专家研究后发现SSH安全控制普遍缺失,例如:

  • 61%的受访者未限制或监控管理SSH的管理人员数量;只有35%的受访者通过政策禁止SSH用户配置授权的密钥,从而使组织机构对恶意内部人员的滥用行为熟视无睹。

  • 90%的受访者表示没有完整、准确的SSH密钥清单,因此没有办法确定密钥是否被盗、滥用或应当受信任。

  • 只有23%的受访者每个季度或更频繁地更换密钥。40%的受访者表示,根本不会更换密钥或只是偶尔这样做。获取SSH密钥的攻击者将持续具有访问特权,直到密钥被更换。

  • 51%的受访者表示未执行SSH“无端口转发”。端口转发允许用户绕过系统之间的防火墙,因此具有SSH访问权的网络犯罪分子能快速在网段活动。

  • 54%的受访者未限制使用SSH密钥的地方。对于应用程序而言,将SSH的用途限定在特定IP地址能阻止网络犯罪分子远程使用被黑的SSH密钥。

研究人员建议网站所有者检查是否意外将SSH私钥上传到了公共服务器,或将SSH私钥提交到Git或SVN库。

此外,设置密码访问SSH私钥也可阻止攻击者使用该私钥。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。