35 সালে লিনাক্স ডিভাইসকে লক্ষ্য করে ম্যালওয়্যার 2021% বৃদ্ধি পেয়েছে

উনা বড় মিথ্যা এবং মিথ যা আমরা সাধারণত শুনি এবং খুব প্রায়ই পড়া হয় যে মধ্যে "লিনাক্সে কোন ভাইরাস নেই", "লিনাক্স হ্যাকারদের লক্ষ্য নয়" এবং "লিনাক্স ইমিউন" এর সাথে সম্পর্কিত অন্যান্য জিনিস, যা সম্পূর্ণ মিথ্যা...

আমরা যদি অর্ধেক সত্য এবং অর্ধেক মিথ্যা বলতে পারি, তা হল যে লিনাক্সে হ্যাকারদের দ্বারা একই পরিমাণ ম্যালওয়্যার এবং আক্রমণ নেই। এটি একটি সাধারণ এবং সাধারণ কারণের কারণে, যেহেতু লিনাক্স বাজারে এটি সমস্ত ডেস্কটপ কম্পিউটারের 10% প্রতিনিধিত্ব করে না, তাই এটি মূলত লাভজনক নয় (তাই বলতে গেলে) প্রচুর সময় এবং প্রচেষ্টা ব্যয় করা।

কিন্তু এটা থেকে দূরে, যে জন্য স্বন সেট না লিনাক্স ডিভাইসগুলিকে লক্ষ্য করে ম্যালওয়্যার সংক্রমণের সংখ্যা বাড়তে থাকে এবং এটি হল যে 2021 এর জন্য পরিমাণ 35% বৃদ্ধি পেয়েছে এবং এর কারণ হল IoT ডিভাইসগুলি DDoS আক্রমণের (পরিষেবার বিতরণ অস্বীকার) জন্য আরও ঘন ঘন রিপোর্ট করা হয়।

IoT গুলি প্রায়শই "স্মার্ট" ডিভাইসগুলি কম শক্তি সহ যা বিভিন্ন লিনাক্স ডিস্ট্রিবিউশন চালায় এবং নির্দিষ্ট কার্যকারিতার মধ্যে সীমাবদ্ধ। কিন্তু তা সত্ত্বেও, যখন তাদের সংস্থানগুলিকে বড় দলে একত্রিত করা হয়, তখন তারা ব্যাপক DDoS আক্রমণ চালাতে পারে এমনকি সু-সুরক্ষিত অবকাঠামোতেও।

DDoS ছাড়াও, Linux IoT ডিভাইসগুলিকে মাইন ক্রিপ্টোকারেন্সিতে নিয়োগ করা হয়, স্প্যাম প্রচারাভিযান সহজতর করে, রিলে হিসাবে কাজ করে, কমান্ড এবং কন্ট্রোল সার্ভার হিসাবে কাজ করে, এমনকি ডেটা নেটওয়ার্কগুলিতে প্রবেশের পয়েন্ট হিসাবে কাজ করে।

ক্রাউডস্ট্রাইক থেকে একটি প্রতিবেদন 2021 থেকে আক্রমণের ডেটা বিশ্লেষণ করে নিম্নলিখিতগুলিকে সংক্ষিপ্ত করে:

  • 2021 সালে, 35 এর তুলনায় লিনাক্স সিস্টেমকে লক্ষ্য করে ম্যালওয়্যার 2020% বৃদ্ধি পেয়েছে।
  • XorDDoS, Mirai, এবং Mozi ছিল সর্বাধিক প্রচলিত পরিবার, যা 22 সালে দেখা লিনাক্সকে লক্ষ্য করে সমস্ত ম্যালওয়্যার আক্রমণের 2021% জন্য দায়ী।
  • মোজি, বিশেষ করে, ব্যবসায় বিস্ফোরক বৃদ্ধি দেখেছে, আগের বছরের তুলনায় গত বছরে দশগুণ বেশি নমুনা প্রচারিত হয়েছে৷
  • XorDDoS এছাড়াও বছরের পর বছর একটি উল্লেখযোগ্য 123% বৃদ্ধি পেয়েছে।

উপরন্তু, এটি ম্যালওয়ারের একটি সংক্ষিপ্ত সাধারণ বিবরণ প্রদান করে:

  • XordDoS: একটি বহুমুখী লিনাক্স ট্রোজান যা একাধিক লিনাক্স সিস্টেম আর্কিটেকচারে কাজ করে, ARM (IoT) থেকে x64 (সার্ভার) পর্যন্ত। এটি C2 যোগাযোগের জন্য XOR এনক্রিপশন ব্যবহার করে, তাই এর নাম। IoT ডিভাইসগুলিকে আক্রমণ করার সময়, SSH এর মাধ্যমে XorDDoS দুর্বল ডিভাইসগুলিকে ব্রুট ফোর্স করে। লিনাক্স মেশিনে, হোস্টে পাসওয়ার্ডহীন রুট অ্যাক্সেস পেতে পোর্ট 2375 ব্যবহার করুন। ম্যালওয়্যার বিতরণের একটি উল্লেখযোগ্য ঘটনা 2021 সালে দেখানো হয়েছিল যখন "উইনটি" নামে পরিচিত একজন চীনা হুমকি অভিনেতা অন্যান্য স্পিন-অফ বটনেটের সাথে এটি স্থাপন করতে দেখা গিয়েছিল।
  • মজি: হল একটি P2P (পিয়ার-টু-পিয়ার) বটনেট যা নেটওয়ার্ক ট্রাফিক মনিটরিং সমাধান থেকে সন্দেহজনক C2 যোগাযোগ লুকানোর জন্য ডিস্ট্রিবিউটেড হ্যাশ টেবিল লুকআপ (DHT) সিস্টেমের উপর নির্ভর করে। এই বিশেষ বটনেটটি বেশ কিছুদিন ধরেই রয়েছে, ক্রমাগত নতুন দুর্বলতা যোগ করছে এবং এর নাগাল প্রসারিত করছে।
  • দেখুন: এটি একটি কুখ্যাত বটনেট যেটি তার সর্বজনীনভাবে উপলব্ধ সোর্স কোডের কারণে অনেক কাঁটাচামচ তৈরি করেছে এবং IoT-এর বিশ্বকে প্লেগ করে চলেছে। বিভিন্ন ডেরিভেটিভ বিভিন্ন C2 কমিউনিকেশন প্রোটোকল প্রয়োগ করে, কিন্তু সবাই প্রায়ই দুর্বল শংসাপত্রের অপব্যবহার করে নিজেদেরকে ডিভাইসে বাধ্য করার জন্য।

2021 সালে বেশ কয়েকটি উল্লেখযোগ্য মিরাই ভেরিয়েন্ট কভার করা হয়েছিল, যেমন "ডার্ক মিরাই", যা হোম রাউটারগুলিতে ফোকাস করে এবং "মুবট", যা ক্যামেরাকে লক্ষ্য করে।

ক্রাউডস্ট্রাইক গবেষকরা সোরা, IZIH9 এবং রেকাই-এর অনুসরণ করে সবচেয়ে প্রচলিত কিছু রূপের মধ্যে রয়েছে,” CrowdStrike গবেষক মিহাই মাগানু রিপোর্টে ব্যাখ্যা করেছেন। "2020 সালের তুলনায়, 33 সালে এই তিনটি রূপের জন্য চিহ্নিত নমুনার সংখ্যা যথাক্রমে 39%, 83% এবং 2021% বৃদ্ধি পেয়েছে।"

ক্রোস্ট্রাইকের ফলাফল আশ্চর্যজনক নয়, যেমন একটি অব্যাহত প্রবণতা নিশ্চিত করুন যা আগের বছরগুলিতে আবির্ভূত হয়েছে. উদাহরণস্বরূপ, 2020 সালের পরিসংখ্যানের দিকে তাকিয়ে একটি Intezer রিপোর্টে দেখা গেছে যে Linux ম্যালওয়্যার পরিবারগুলি আগের বছরের তুলনায় 40 সালে 2020% বৃদ্ধি পেয়েছে।

2020 সালের প্রথম ছয় মাসে, গোলং ম্যালওয়্যারে একটি বিশাল 500% বৃদ্ধি পেয়েছে, যা দেখায় যে ম্যালওয়্যার লেখকরা একাধিক প্ল্যাটফর্মে তাদের কোড কাজ করার উপায় খুঁজছেন।

এই প্রোগ্রামিং, এবং বর্ধিতভাবে লক্ষ্য করার প্রবণতা, ইতিমধ্যেই 2022 সালের গোড়ার দিকে ক্ষেত্রে নিশ্চিত করা হয়েছে এবং আশা করা হচ্ছে যে এটি অবিরাম অব্যাহত থাকবে।

উৎস: https://www.crowdstrike.com/


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   জেনটোলাস তিনি বলেন

    পার্থক্য হল যে লিনাক্সে একটি শূন্য দিন সাধারণত এক সপ্তাহের কম সময়ে (সর্বাধিক) প্যাচ করা হয় এবং উইন্ডোজে কিছু কখনও সমাধান করা হয় না।
    পার্থক্য হল যে লিনাক্সের আর্কিটেকচার এবং পারমিশন সিস্টেম ব্যবহারকারীর অ্যাকাউন্ট থেকে উচ্চতর অনুমতি পাওয়া আরও কঠিন করে তোলে...
    এবং পার্থক্য হল যে এই কাজগুলির বেশিরভাগই ওপেন সোর্স স্বেচ্ছাসেবকদের দ্বারা করা হয় এবং বৃহৎ কর্পোরেশনগুলির দ্বারা নয় যেগুলি নীচে যা ঘটছে তা আমাদের কাছ থেকে লুকানোর জন্য মালিকানা কোড তৈরি করে৷ ওপেনসোর্স সহজেই নিরীক্ষণযোগ্য।
    কিন্তু আরে, আপনি একটি বিষয়ে ঠিক বলেছেন, যদি আপনার ব্যবহারকারীরা বৃদ্ধি পায়, তাদের আক্রমণ করার এবং দুর্বলতাগুলি অন্বেষণ করার সংস্থানগুলি বাড়বে যদি আপনি এটির সাথে অর্থনৈতিক রিটার্ন পেতে পারেন।
    তাই এটা ভালো খবর যে লিনাক্স ম্যালওয়্যার বাড়ছে। :)

    1.    নাসের_87 ((এআরজি) তিনি বলেন

      এবং IoT তে এটি প্রস্তুতকারকের 100% দোষ হবে, অনেক Xiaomi রাউটার যেগুলি OpenWRT ব্যবহার করে তাদের জন্য প্যাচটি Mirai দ্বারা সংক্রামিত হওয়ার 2 দিন পরে প্রকাশিত হয়েছিল, Xiaomi প্রতি সপ্তাহে আপডেট করা হয়েছিল। ওপেনডব্লিউআরটি ব্যবহার করে এমন TP-Link-এর মতো আরও অনেকে আপডেট করা হয়নি
      আজ অবধি মিরাই দ্বারা সংক্রামিত ওয়াশিং মেশিন রয়েছে এবং সেগুলি আপডেট করা হয়নি, শুধুমাত্র একটি প্যাচ যা তাদের চালু করতে হবে
      HP সার্ভারের সাথে যেমন ঘটেছে, তারা কখনই জাভা প্যাচ করেনি এবং এটি 2 বছর আগে একটি আচ্ছাদিত দুর্বলতা ছিল