زادت البرامج الضارة التي تستهدف أجهزة Linux بنسبة 35٪ في عام 2021

ل من الأكاذيب والأساطير الكبيرة التي نسمعها عادة وقراءة في كثير من الأحيان هو ذلك في "لينكس لا توجد فيروسات" ، "لينكس ليس هدفًا للمتسللين" وأمور أخرى تتعلق بـ "لينكس محصن" ، وهذا خطأ كليًا ...

ماذا لو تمكنا من وضع نصف الحقيقة ونصف الكذب ، هو أن لينكس لا يحتوي على نفس القدر من البرامج الضارة والهجمات من قبل المتسللين. يرجع هذا إلى سبب بسيط وبسيط ، حيث إنه في سوق Linux لا يمثل حتى 10٪ من جميع أجهزة كمبيوتر سطح المكتب ، لذلك من غير المربح (إذا جاز التعبير) قضاء قدر كبير من الوقت والجهد.

لكن بعيدًا عن ذلك ، فإن ذلك لم يحدد النغمة يستمر عدد الإصابات بالبرامج الضارة التي تستهدف أجهزة Linux في الارتفاع وهو أنه لما كان عام 2021 زاد المبلغ بنسبة 35٪ وذلك لأن أجهزة إنترنت الأشياء يتم الإبلاغ عنها بشكل متكرر أكثر لهجمات DDoS (الحرمان الموزع للخدمة).

غالبًا ما تكون إنترنت الأشياء أجهزة "ذكية" ذات طاقة منخفضة التي تشغل توزيعات Linux المختلفة وتقتصر على وظائف محددة. ولكن مع ذلك، عندما يتم دمج مواردهم في مجموعات كبيرة ، يمكنهم شن هجمات DDoS ضخمة حتى في البنية التحتية المحمية جيدًا.

بالإضافة إلى DDoS ، يتم تجنيد أجهزة Linux IoT لتعدين العملات المشفرة ، وتسهيل حملات البريد العشوائي ، والعمل كمرحلات ، والعمل كخوادم قيادة وتحكم ، أو حتى بمثابة نقاط دخول إلى شبكات البيانات.

تقرير من Crowdstrike يلخص تحليل بيانات الهجوم من عام 2021 ما يلي:

  • في عام 2021 ، كانت هناك زيادة بنسبة 35٪ في البرامج الضارة التي تستهدف أنظمة Linux مقارنة بعام 2020.
  • كانت XorDDoS و Mirai و Mozi هي العائلات الأكثر انتشارًا ، حيث شكلت 22٪ من جميع هجمات البرمجيات الخبيثة التي استهدفت Linux في عام 2021.
  • شهد Mozi ، على وجه الخصوص ، نموًا هائلاً في الأعمال التجارية ، حيث تم تداول عشرة أضعاف عدد العينات في العام الماضي مقارنة بالعام السابق.
  • كما شهدت XorDDoS زيادة ملحوظة بنسبة 123٪ على أساس سنوي.

بالإضافة إلى ذلك ، فإنه يوفر وصفًا عامًا موجزًا ​​للبرامج الضارة:

  • XordDoS: هو حصان طروادة لينكس متعدد الاستخدامات يعمل على العديد من بنيات نظام Linux ، من ARM (IoT) إلى x64 (الخوادم). يستخدم تشفير XOR لاتصالات C2 ، ومن هنا جاء اسمه. عند مهاجمة أجهزة إنترنت الأشياء ، قم بإجبار أجهزة XorDDoS الضعيفة عبر SSH. على أجهزة Linux ، استخدم المنفذ 2375 للحصول على وصول جذر بدون كلمة مرور إلى المضيف. تم عرض حالة بارزة لتوزيع البرنامج الضار في عام 2021 بعد أن لوحظ وجود ممثل تهديد صيني معروف باسم "Winnti" وهو ينشره جنبًا إلى جنب مع شبكات الروبوت العرضية الأخرى.
  • موزي: هي شبكة بوت نت P2P (نظير إلى نظير) تعتمد على نظام البحث في جدول التجزئة الموزع (DHT) لإخفاء اتصالات C2 المشبوهة من حلول مراقبة حركة مرور الشبكة. كانت هذه الروبوتات الخاصة موجودة منذ بعض الوقت ، حيث تعمل باستمرار على إضافة نقاط ضعف جديدة وتوسيع نطاق وصولها.
  • نظرة: إنها شبكة الروبوتات سيئة السمعة التي أنتجت العديد من التفرع بسبب كود المصدر المتاح للجمهور ولا تزال تبتلي عالم إنترنت الأشياء. تقوم المشتقات المختلفة بتنفيذ بروتوكولات اتصال C2 مختلفة ، ولكنها غالبًا ما تسيء استخدام بيانات الاعتماد الضعيفة لإجبار نفسها على استخدام الأجهزة.

تمت تغطية العديد من متغيرات Mirai البارزة في عام 2021 ، مثل "Dark Mirai" التي تركز على أجهزة التوجيه المنزلية و "Moobot" التي تستهدف الكاميرات.

يوضح الباحث في CrowdStrike ميهاي ماجانو في التقرير أن "بعض المتغيرات الأكثر انتشارًا والتي يتبعها باحثو CrowdStrike تشمل Sora و IZIH9 و Rekai". "مقارنة بعام 2020 ، زاد عدد العينات المحددة لهذه المتغيرات الثلاثة بنسبة 33٪ و 39٪ و 83٪ على التوالي في عام 2021."

النتائج التي توصل إليها كروسترايك ليست مفاجئة ، كما تؤكد الاتجاه المستمر الذي ظهر في السنوات السابقة. على سبيل المثال ، وجد تقرير Intezer الذي ينظر في إحصاءات 2020 أن عائلات البرامج الضارة على Linux نمت بنسبة 40٪ في عام 2020 مقارنة بالعام السابق.

في الأشهر الستة الأولى من عام 2020 ، كانت هناك زيادة هائلة بنسبة 500٪ في برامج Golang الضارة ، مما يدل على أن كتاب البرامج الضارة يبحثون عن طرق لجعل أكوادهم تعمل عبر منصات متعددة.

تم بالفعل تأكيد هذه البرمجة ، وبالتالي اتجاه الاستهداف ، في الحالات في أوائل عام 2022 ومن المتوقع أن تستمر بلا هوادة.

مصدر: https://www.crowdstrike.com/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   Zentoles قال

    الفرق هو أن يوم الصفر على لينكس عادة ما يتم تصحيحه في أقل من أسبوع (على الأكثر) وعلى النوافذ لا يتم حل بعضها أبدًا.
    الفرق هو أن بنية Linux ونظام الأذونات يجعل الأمر أكثر صعوبة للحصول على أذونات مرتفعة من حساب مستخدم ...
    والفرق هو أن معظم هذا العمل يتم بواسطة متطوعين مفتوحين المصدر وليس بواسطة شركات كبيرة تقوم بإنشاء كود خاص لإخفاء ما يحدث تحتها. المصدر المفتوح قابل للتدقيق بسهولة.
    لكن مهلا ، أنت محق في شيء واحد ، إذا زاد عدد المستخدمين لديك ، فستزيد الموارد لمهاجمتهم واستكشاف نقاط الضعف إذا تمكنت من الحصول على عوائد اقتصادية من خلال ذلك.
    لذلك من الجيد أن برامج Linux الضارة آخذة في الازدياد. :)

    1.    Nasher_87 (ARG) قال

      وفي إنترنت الأشياء سيكون خطأ الشركة المصنعة بنسبة 100٪ ، تم إصدار التصحيح للعديد من أجهزة توجيه Xiaomi التي تستخدم OpenWRT بعد يومين من إصابتها بواسطة Mirai ، تم تحديث Xiaomi كل أسبوع. لم يتم تحديث العديد من البرامج الأخرى مثل TP-Link التي تستخدم أيضًا OpenWRT
      حتى يومنا هذا ، هناك غسالات مصابة بـ Mirai ولم يتم تحديثها ، كونها مجرد رقعة يجب إطلاقها
      كما حدث مع خوادم HP ، لم يتم تصحيح Java مطلقًا وكانت ثغرة أمنية مغطاة قبل عامين