Заметил подобное поведение ботов после передачи ссылок на Google док с правами «Включить доступ по ссылке». Всегда появляется: «Неопознанный носорог», «Пингвин» и др.
Про тех, что активно не спалилились, не факт что позже не шарятся по сохраненной истории и не анализируют ее.
И еще, вы когда нибудь поднимали сервера в азии? Проведите исследования кто какие сканирует порты, а про бруты ssh/rdp вообще удивительные истории)
Да бросьте вы, зачем так сложно? Тупая атака по словарю. Правда, держать сервер с открытыми для всех портами штатных сервисов (ssh, ftp, и пр) и без какой-либо системы бана, а-ля fail2ban, это уже даже как-то неприлично?
Да, новый сервак на hetzner'е, нигде не светившийся, получает тысячи попыток подбора пароля в час по ssh, если не настроить fail2ban. Так что это must have.
Там было что-то вроде «не забудь сменить пароль на рута...» крикнутое в след. Ага.
Привезли обратно — поставил и fail2ban и руту запретил ssh и пароль криптостойкий и номер порта у ssh сменил
Опытные люди первым делом, ещё до подъёма сети, ставят в sshd_config «Permitrootlogin no» и заливают на сервер публичный ключ.
Ну или хотя бы рутовый пароль должен быть сгенерирован командой `pwqgen random=63` (или с другим числом random — кому какое нравится)
Слежение за пустотой, или атаки на несуществующие ресурсы