লিনাক্সের বিরুদ্ধে আক্রমণ বাড়ছে এবং আমরা প্রস্তুত নই

লিনাক্সের বিরুদ্ধে আক্রমণ বাড়ছে

কয়েক বছর আগে, লিনাক্স ব্যবহারকারীরা তাদের নিরাপত্তা সমস্যার জন্য উইন্ডোজ ব্যবহারকারীদের নিয়ে মজা করত। একটি সাধারণ কৌতুক ছিল যে আমরা যে ভাইরাসটি ধরেছিলাম তা হল একমাত্র ভাইরাস যা আমরা জানতাম। ঠাণ্ডা বহিরঙ্গন কার্যকলাপের ফলে সঞ্চালিত সময় ব্যয় বিন্যাস এবং রিবুট না.

যেমনটি গল্পের ছোট শূকরদের ক্ষেত্রে ঘটেছে, আমাদের নিরাপত্তা শুধু একটি অনুভূতি ছিল. লিনাক্স কর্পোরেট জগতে প্রবেশ করার সাথে সাথে সাইবার অপরাধীরা এর সুরক্ষাগুলিকে এড়িয়ে যাওয়ার উপায় খুঁজে পেয়েছে।

কেন লিনাক্সের বিরুদ্ধে আক্রমণ বাড়ছে?

আমি যখন জন্য আইটেম সংগ্রহ করছিলাম 2021 এর ব্যালেন্স, আমি অবাক হয়েছিলাম যে প্রতি মাসে লিনাক্স সম্পর্কিত নিরাপত্তা সংক্রান্ত একটি প্রতিবেদন ছিল। অবশ্যই, অনেক দায়িত্ব ডেভেলপারদের নয় কিন্তু সিস্টেম অ্যাডমিনিস্ট্রেটরদের।. বেশিরভাগ সমস্যা খারাপভাবে কনফিগার করা বা পরিচালিত পরিকাঠামোর কারণে।

আমি আপনার সাথে একমত ভিএমওয়্যার সাইবার সিকিউরিটি গবেষকরা, সাইবার অপরাধীরা লিনাক্সকে তাদের আক্রমণের লক্ষ্যে পরিণত করেছিল যখন তারা আবিষ্কার করেছিল যে, গত পাঁচ বছরে, লিনাক্স সবচেয়ে জনপ্রিয় অপারেটিং সিস্টেম হয়ে উঠেছে মাল্টিক্লাউড পরিবেশের জন্য এবং সর্বাধিক জনপ্রিয় ওয়েবসাইটগুলির মধ্যে 78% এর পিছনে একটি।

সমস্যাগুলির মধ্যে একটি হল যে বেশিরভাগ বর্তমান অ্যান্টি-ম্যালওয়্যার পাল্টা ব্যবস্থা প্রধানত ফোকাস
উইন্ডোজ-ভিত্তিক হুমকি মোকাবেলায়।

সরকারী এবং ব্যক্তিগত ক্লাউডগুলি সাইবার অপরাধীদের জন্য উচ্চ-মূল্যের লক্ষ্যবস্তু অবকাঠামো পরিষেবা এবং সমালোচনামূলক কম্পিউটিং সংস্থানগুলিতে অ্যাক্সেস সরবরাহ করে। তারা মূল উপাদানগুলি হোস্ট করে, যেমন ইমেল সার্ভার এবং গ্রাহক ডাটাবেস,

কনটেইনার-ভিত্তিক পরিকাঠামোতে দুর্বল প্রমাণীকরণ সিস্টেম, দুর্বলতা এবং ভুল কনফিগারেশনকে কাজে লাগিয়ে এই আক্রমণগুলি ঘটে। রিমোট এক্সেস টুলস (RATs) ব্যবহার করে পরিবেশে অনুপ্রবেশ করা।

একবার আক্রমণকারীরা সিস্টেমে প্রবেশ করে, তারা সাধারণত দুটি ধরণের আক্রমণ বেছে নেয়: eransomware চালান বা ক্রিপ্টোমিনিং উপাদান স্থাপন করুন।

  • Ransomware: এই ধরনের আক্রমণে, অপরাধীরা একটি নেটওয়ার্কে প্রবেশ করে এবং ফাইলগুলি এনক্রিপ্ট করে।
  • ক্রিপ্টো মাইনিং: আসলে দুই ধরনের আক্রমণ আছে। প্রথমটিতে, ক্রিপ্টোকারেন্সির উপর ভিত্তি করে একটি অ্যাপ্লিকেশনের অনুকরণ করে ওয়ালেটগুলি চুরি করা হয় এবং দ্বিতীয়টিতে, আক্রমণ করা কম্পিউটারের হার্ডওয়্যার সংস্থানগুলি খনির জন্য ব্যবহার করা হয়।

কিভাবে হামলা চালানো হয়

একবার অপরাধী একটি পরিবেশে প্রাথমিক প্রবেশাধিকার লাভ করে, আরও সুযোগ সুবিধা পেতে এই সীমিত অ্যাক্সেসের সুবিধা নেওয়ার জন্য আপনাকে অবশ্যই একটি উপায় খুঁজে বের করতে হবে। প্রথম লক্ষ্য হল একটি আপসহীন সিস্টেমে প্রোগ্রাম ইনস্টল করা যা এটি মেশিনের আংশিক নিয়ন্ত্রণ লাভ করতে দেয়।

এই প্রোগ্রাম, একটি ইমপ্লান্ট বা বীকন হিসাবে পরিচিত, নির্দেশাবলী গ্রহণ এবং ফলাফল প্রেরণ করার জন্য কমান্ড এবং নিয়ন্ত্রণ সার্ভারে নিয়মিত নেটওয়ার্ক সংযোগ স্থাপনের লক্ষ্য.

ইমপ্লান্টের সাথে সংযোগের দুটি উপায় রয়েছে; প্যাসিভ এবং সক্রিয়

  • প্যাসিভ: প্যাসিভ ইমপ্লান্ট একটি আপস করা সার্ভারের সাথে সংযোগের জন্য অপেক্ষা করে।
  • সক্রিয়: ইমপ্লান্ট স্থায়ীভাবে কমান্ড এবং নিয়ন্ত্রণ সার্ভারের সাথে সংযুক্ত থাকে।

গবেষণা নির্ধারণ করে যে সক্রিয় মোডে ইমপ্লান্ট সবচেয়ে বেশি ব্যবহৃত হয়।

আক্রমণকারীর কৌশল

ইমপ্লান্টগুলি প্রায়শই তাদের এলাকার সিস্টেমগুলিতে পুনরুদ্ধার করে। উদাহরণ স্বরূপ, তারা সিস্টেমের তথ্য সংগ্রহ করতে এবং TCP পোর্ট ব্যানার ডেটা প্রাপ্ত করতে IP ঠিকানাগুলির একটি সম্পূর্ণ সেট স্ক্যান করতে পারে। এটি ইমপ্লান্টকে আইপি ঠিকানা, হোস্টের নাম, সক্রিয় ব্যবহারকারীর অ্যাকাউন্ট এবং নির্দিষ্ট অপারেটিং সিস্টেম এবং এটি সনাক্ত করা সমস্ত সিস্টেমের সফ্টওয়্যার সংস্করণ সংগ্রহ করার অনুমতি দিতে পারে।

ইমপ্লান্টগুলিকে তাদের কাজ চালিয়ে যাওয়ার জন্য সংক্রামিত সিস্টেমের মধ্যে লুকিয়ে রাখতে সক্ষম হতে হবে। এর জন্য, এটি সাধারণত হোস্ট অপারেটিং সিস্টেমের অন্য পরিষেবা বা অ্যাপ্লিকেশন হিসাবে দেখানো হয়। লিনাক্স-ভিত্তিক ক্লাউডগুলিতে তারা রুটিন ক্রোন কাজ হিসাবে ছদ্মবেশিত হয়। লিনাক্সের মতো ইউনিক্স-অনুপ্রাণিত সিস্টেমে, ক্রোন লিনাক্স, ম্যাকওএস এবং ইউনিক্স পরিবেশগুলিকে নিয়মিত বিরতিতে চলার জন্য প্রক্রিয়াগুলি নির্ধারণ করতে দেয়। এইভাবে, ম্যালওয়্যারটি 15 মিনিটের রিবুট ফ্রিকোয়েন্সি সহ একটি আপোসকৃত সিস্টেমে স্থাপন করা যেতে পারে, তাই এটি যদি কখনও বাতিল করা হয় তবে এটি পুনরায় বুট করা যেতে পারে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   জুয়ানসিটো তিনি বলেন

    systemd + cgrups + http2 + http3 + pdfs তে জাভাস্ক্রিপ্ট….ইত্যাদি ইত্যাদি এবং তারা এখনও ভাবছে কেন সমস্যা শুরু হয়েছে?

  2.   আদ্রিয়ান তিনি বলেন

    আপনি যেমন বলছেন, আপনি ব্যর্থ, অথবা একটি খুব জুনিয়র সমস্যা যেটি কীভাবে একটি সিস্টেম কনফিগার করতে হয় বা উইন্ডোজ থেকে মাইগ্রেট করতে জানে না যেটি জটিল সিস্টেমের জন্য 123456 বলে মনে হয়, লিনাক্স নিরাপদ কিন্তু নিজের নিরাপত্তা তৈরি করতে বুদ্ধিমান নয়, আমি মনে করি এটি একটি অ্যান্টিভাইরাস নিরাপদ বোধ করার জন্য উইন্ডোজে লোকেদের কাছে আরও একটি চ্যালেঞ্জ যা ঘটে, এটি নিরাপদ থাকতে শেখানো হয় না বা কীভাবে নিরাপদ থাকতে হয় তা বলা হয় বা এটি আমাদের দুর্বল করে দেয়, তাই কীভাবে রক্ষা করা যায় তা একটি নিবন্ধে ভাল হবে এই জিনিসগুলির বিরুদ্ধে, কীভাবে নিরাপদ লক্ষণ তৈরি করা যায় বা শুধুমাত্র একটি দিয়ে একটি সেনহা এনক্রিপশন ব্যবহার করা যায়...ইত্যাদি

  3.   আলবার্ট তিনি বলেন

    আমি মনে করি যে আরও জনপ্রিয়তা এবং আরও আক্রমণের সাথে, আপনি কীভাবে আপনার দলকে রক্ষা করবেন তাও গুরুত্বপূর্ণ।