nahitaji_msaada schrieb:
Hallo Zusammen,
ich weiss nicht, ob das hier der richtige Platz ist um folgendes zu posten, doch halte ich es für mitteilenswert.
Hier wird von einem Weg berichtet Linux-PC's zu infiltrieren: http://thehackernews.com/2017/01/linux-proxy-malware.html
Was meint Ihr dazu ?
mal schauen, was da so bei Dr. Web steht:
"cybercriminals log in to the vulnerable devices via the SSH protocol"
Das ist nichts besonderes, es wird keine 'vermutete' SSH Lücke angenommen. Man braucht einen gültigen Key oder ein Passwort. Der 'cybercriminal' wird beides nicht haben.
Die Lösung erscheint mir aber bemerkenswert:
"To protect devices from Linux.Proxy.10 when infection is suspected, it is recommended that they be scanned remotely via the SSH protocol using Dr.Web Anti-virus 11.0 for Linux."
Maw. wenn ich den angeblichen Trojaner los werden will, soll ich meinen SSH Zugang für den Remote Scan freischalten. 😉
Fazit: SSH korrekt sichern und gut is.
Der SSH Text im Wiki ist etwas umfangreich.
Wenn man noch nicht mit SSH gearbeitet hat, empfehle ich das Video der Ubucon 2011 auf der Wiki Seite unten
SSH (Abschnitt „Links“) ab 5:20 wird gezeigt, wie man den Server absichern sollte.
I hope this helps
Gruss
rleofield