Napadi na Linux su u porastu, a mi nismo spremni

Napadi na Linux su u porastu

Prije mnogo godina, korisnici Linuxa ismijavali su korisnike Windowsa zbog njihovih sigurnosnih problema. Uobičajena šala je bila da je jedini virus koji smo poznavali bio onaj od prehlade koju smo dobili. Hladnoća uzrokovana aktivnostima na otvorenom koje se obavljaju u vremenu koje nije utrošeno na formatiranje i ponovno pokretanje.

Kao što se dogodilo malim prasićima u priči, naša sigurnost je bio samo osjećaj. Kako se Linux probijao u korporativni svijet, sajber kriminalci su pronašli načine da zaobiđu njegovu zaštitu.

Zašto se napadi na Linux povećavaju

Kada sam skupljao predmete za bilans 2021, bio sam iznenađen što je svaki mjesec bio izvještaj o sigurnosnim problemima vezanim za Linux. Naravno, veliki dio odgovornosti nije na programerima, već na sistemskim administratorima.. Većina problema je zbog loše konfigurisane infrastrukture ili kojom se upravlja.

slažem se s tobom VMWare istraživači kibernetičke sigurnosti, sajber kriminalci su Linux učinili metom svojih napada kada su otkrili da je u posljednjih pet godina Linux postao najpopularniji operativni sistem za multicloud okruženja i stoji iza 78% najpopularnijih web stranica.

Jedan od problema je što su najnovija anti-malware protumjera fokus uglavnom
u rješavanju prijetnji zasnovanih na Windows-u.

Javni i privatni oblaci su visokovrijedne mete za cyber kriminalce omogućavaju pristup infrastrukturnim uslugama i kritičnim računarskim resursima. Oni hostuju ključne komponente, kao što su serveri e-pošte i baze podataka klijenata,

Ovi napadi se dešavaju iskorištavanjem slabih sistema provjere autentičnosti, ranjivosti i pogrešnih konfiguracija u infrastrukturi zasnovanoj na kontejnerima. da se infiltriraju u okolinu koristeći alate za daljinski pristup (RAT).

Nakon što napadači uđu u sistem, obično se odlučuju za dvije vrste napada: epokrenuti ransomware ili implementirati komponente za kriptominiranje.

  • Ransomware: U ovoj vrsti napada, kriminalci ulaze u mrežu i šifriraju datoteke.
  • Kripto rudarenje: Postoje zapravo dvije vrste napada. U prvom se kradu novčanici koji simuliraju aplikaciju zasnovanu na kriptovalutama, au drugom se hardverski resursi napadnutog računara koriste za rudarenje.

Kako se napadi izvode

Kada kriminalac dobije početni pristup okruženju, Morate pronaći način da iskoristite ovaj ograničeni pristup da biste stekli više privilegija. Prvi cilj je instaliranje programa na kompromitovani sistem koji mu omogućavaju da stekne delimičnu kontrolu nad mašinom.

Ovaj program, poznat kao implant ili beacon, ima za cilj da uspostavi redovne mrežne veze sa komandnim i kontrolnim serverom za primanje instrukcija i prenos rezultata.

Postoje dva načina povezivanja sa implantatom; pasivno i aktivno

  • Pasivno: Pasivni implant čeka na vezu sa kompromitovanim serverom.
  • Aktivan: implantat je trajno povezan sa komandnim i kontrolnim serverom.

Istraživanje je pokazalo da se najčešće koriste implantati u aktivnom načinu rada.

Taktika napadača

Implantati često vrše izviđanje sistema u svom području. Na primjer, oni mogu skenirati cijeli skup IP adresa kako bi prikupili informacije o sistemu i dobili podatke o baneru TCP porta. Ovo takođe može omogućiti implantatu da prikuplja IP adrese, imena hostova, aktivne korisničke naloge i specifične operativne sisteme i verzije softvera svih sistema koje detektuje.

Implantati moraju biti u stanju da se sakriju unutar zaraženih sistema kako bi nastavili da rade svoj posao. Za to se obično prikazuje kao druga usluga ili aplikacija glavnog operativnog sistema. U oblacima baziranim na Linuxu oni su kamuflirani kao rutinski cron poslovi. Na sistemima inspirisanim Unixom kao što je Linux, cron omogućava Linux, macOS i Unix okruženjima da planiraju procese koji će se pokrenuti u redovnim intervalima. Na ovaj način, malver se može implantirati u kompromitovani sistem sa frekvencijom ponovnog pokretanja od 15 minuta, tako da se može ponovo pokrenuti ako se ikada prekine.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Juancito rekao je

    systemd + cgrups + http2 + http3 + javascripts u pdf-ovima….etc itd itd itd i još se pitaju zašto su počeli problemi??

  2.   Adrian rekao je

    Kao što kažete, niste uspjeli, ili je vrlo mlađi problem koji ne zna kako da konfiguriše sistem ili migrira sa Windowsa koji izgleda da je 123456 za složene sisteme, Linux je siguran ali nije inteligentan da bi napravio sopstvenu sigurnost, mislim da jeste još jedan izazov koji se dešava u Windows-u ljudima zbog toga što se antivirus osjeća bezbedno, ne uči se da bude siguran ili se kaže kako nas čini ranjivim, pa bi bilo dobro u članku kako se zaštititi od ove stvari, kako napraviti sigurne znakove ili koristiti senha enkripciju sa samo jednim…itd

  3.   Albert rekao je

    Mislim da je sa većom popularnošću i više napada važan i način na koji štitite svoj tim.