Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 19, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS, Vulnerabilità 0
Non è chiaro cosa stia succedendo, ma gli indizi portano a pensare che siano circolate in formazioni riguardanti una possibile vulnerabilità dei siti WordPress legata alla presenza di chiavi SSH all’interno di directory esposte sulla Rete.
A dirlo sono i ricercatori di Wordfence, che hanno rilevato un’insolita attività su Internet. Stando al loro rapporto, i pirati informatici starebbero eseguendo una scansione alla ricerca di file con le parole chiave “root”, “SSH” e “id_rsa” all’interno dei siti Internet.
L’ipotesi è che sia emersa qualche informazione relativa a un problema nella gestione delle chiavi per i collegamenti SSH (Secure SHell) e che gli hacker stiano cercando di approfittarne.
Nelle ultime 48 ore Wordfence ha rilevato un’attività insolita che sembra proprio una sorta di “caccia” a chiavi private SSH.
SSH è il successore di Telnet ed è un protocollo che consente di inviare comandi in remoto tramite interfaccia a riga di comando. L’avvio di una sessione richiede l’uso di un sistema di autenticazione basato su doppia chiave (una pubblica e una privata) RSA.
Normalmente la chiave pubblica dovrebbe essere memorizzata sul server a cui si vuole accedere tramite SSH e quella privata conservata al sicuro.
A quanto pare, l’attività di scansione rilevata punterebbe proprio a individuare eventuali chiavi private (quelle che consentono l’avvio della sessione – ndr) “dimenticate” all’interno di cartelle a cui è possibile accedere dall’esterno.
Per il momento i ricercatori non hanno idea del motivo per cui questo stia accadendo, ma l’esperienza insegna che l’individuazione di attività di questo genere di solito non promettono nulla di buono.
Il consiglio, quindi, è quello di verificare se esistano chiavi SSH memorizzate sul sito e, nel caso, metterle al sicuro.
Feb 12, 2025 0
Gen 28, 2025 0
Nov 18, 2024 0
Ott 15, 2024 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...