TS: Ist heute Hackerday?

Beitrag lesen

Hello,

habe hier im 30-Sekundenrhythmus Requestgruppen von 3 Requests auf meinen SSH-Zugang. Danach sperrt fail2ban.

Jun 25 10:55:58 bitworks-4309-1 sshd[8698]: Failed password for invalid user gruppenferien from 212.83.154.124 port 47691 ssh2
Jun 25 10:56:00 bitworks-4309-1 sshd[8698]: Failed password for invalid user gruppenferien from 212.83.154.124 port 47691 ssh2
Jun 25 10:56:03 bitworks-4309-1 sshd[8698]: Failed password for invalid user gruppenferien from 212.83.154.124 port 47691 ssh2
Jun 25 10:56:22 bitworks-4309-1 sshd[8705]: Failed password for invalid user test-the-trainer from 181.188.147.10 port 52018 ssh2
Jun 25 10:56:24 bitworks-4309-1 sshd[8705]: Failed password for invalid user test-the-trainer from 181.188.147.10 port 52018 ssh2
Jun 25 10:56:26 bitworks-4309-1 sshd[8705]: Failed password for invalid user test-the-trainer from 181.188.147.10 port 52018 ssh2

Das eigenartige ist, dass es fast immer Zugriffe mit den Domains als Nutzernamen sind.

Da muss doch ein Bot-Netz durchdrehen gerade.

Wäre es sinnvoll, die betroffenen IPs der Angreifer-Hosts zu veröffentlichen? Die Hosts sind dann doch vermutlich infiziert. Gibt es eine Stelle, die sich solcher Dinge annimmt?

Liebe Grüße
Tom S.

--
Es gibt nichts Gutes, außer man tut es!
Das Leben selbst ist der Sinn.