Akamai Threat Labs разработала скрипт для проверки сервера на заражение FritzFrog. Он ищет запущенные процессы с именами nginx, ifconfig, php-fpm, apache2 или libexec, исполняемый файл которых отсутствует в системе, а также проверяет порт 1234. Отдельно аналитики отмечают, что на ботнет может указать TCP-трафик через порт 5555.
Отключить корневой доступ по SSH и настроить список для разрешённых подключений.Не корневой, а для пользователя root.
Понедельник день тяжёлый. Конечно root-доступ имелся в виду, спасибо.
Комментарий недоступен
наоборот монеру сейчас по рынку продавать будут и цена полетит вниз
так всегда бывает когда например nicehash приходит в монетку)
не использовать стандартные ssh порты, по возможности использовать доступ только по сертификату
Можно к стандартному ещё добавить fail2ban, который при попытках подбора стандартных паролей блокирует подбирающий хост по IP на 15-20 минут.
Да, ключи и сертификаты достаточно надежны. И никакого рута.