Laut Kaspersky ist Linux zunehmend auf Angriffe ausgerichtet

Logo-Kernel Linux, Tux

Durch Sicherheitsforscher aus Kaspersky, Hacker konzentrieren sich zunehmend darauf, Linux-Server und Workstations anzugreifen.

Während Windows-Systeme schon immer ein Ziel von Angreifern waren, erweiterte dauerhafte Bedrohungen (GEEIGNET) sind jetzt ein ernstes Problem in der Linux-Welt.

Für Linux sind Systeme das spezifische Ziel einer wachsenden Auswahl bösartiger Tools.

Es ist zwar überhaupt nicht unbekannt, dass Linux-Malware erkannt wird, und Es gab viele bemerkenswerte Beispiele wie TwoSail Junk, Sofacy und EquationKaspersky merkt an, dass es trotz des weit verbreiteten Eindrucks, dass Linux-Systeme selten oder nie ein Ziel sind, tatsächlich viele Webhells, Backdoors und Rootkits gibt, die speziell für Linux entwickelt wurden.

Der Mythos, dass Linux als weniger beliebtes Betriebssystem wahrscheinlich nicht von Malware angegriffen wird, birgt zusätzliche Cybersicherheitsrisiken. Während Angriffe auf Linux-basierte Systeme immer noch selten sind, gibt es sicherlich Malware, die für sie entwickelt wurde, einschließlich Webshells, Backdoors, Rootkits und sogar benutzerdefinierter Exploits.  

Ein aktuelles Beispiel ist eine aktualisierte Version der Hintertür Linux Pinguin_x64 der russischen Gruppe Turla.

Die koreanische Gruppe Lazarus hat auch ihr Arsenal an Linux-Malware erweitert, einschließlich verschiedener Tools für Spionage- und Finanzangriffe.

Yury Namestnikov, Direktor des globalen Forschungs- und Analyseteams von Kaspersky (GReAT) in Russland, sagt:

„Unsere Experten haben in der Vergangenheit mehrfach den Trend zur Verbesserung der APT-Tools erkannt. und Linux-zentrierte Tools sind keine Ausnahme. Zum Schutz ihrer Systeme verwenden IT- und Sicherheitsabteilungen häufiger als je zuvor Linux. Bedrohungsakteure reagieren auf diese Entwicklung, indem sie ausgefeilte Tools entwickeln, die diese Systeme durchdringen können. Wir empfehlen Cybersicherheitsexperten, diesen Trend zu berücksichtigen und zusätzliche Maßnahmen zum Schutz ihrer Server und Workstations zu ergreifen.

Sicherheitsunternehmen teilt Details einer Reihe von Schritten, die unternommen werden können, um Linux-Systeme vor APTs zu schützen:

  • Führen Sie eine Liste vertrauenswürdiger Softwarequellen und vermeiden Sie die Verwendung unverschlüsselter Aktualisierungskanäle.
  • Führen Sie keine Binärdateien und Skripte aus nicht vertrauenswürdigen Quellen aus. Die weit verbreiteten Möglichkeiten zur Installation von Programmen mit Befehlen wie "curl https: // install-url | sudo bash »ist ein echtes Sicherheitsproblem
  • Stellen Sie sicher, dass der Aktualisierungsprozess effizient ist, und konfigurieren Sie automatische Sicherheitsupdates
  • Nehmen Sie sich Zeit, um eine Firewall ordnungsgemäß zu konfigurieren. Stellen Sie sicher, dass die Netzwerkaktivität protokolliert, nicht verwendete Ports blockiert und der Netzwerk-Footprint verringert wird
  • Verwenden Sie die schlüsselbasierte SSH-Authentifizierung und schützen Sie Schlüssel mit Kennwörtern
  • Verwenden Sie 2FA (Zwei-Faktor-Authentifizierung) und speichern Sie vertrauliche Schlüssel auf externen Token-Geräten (z. B. Yubikey).
  • Verwenden Sie einen Out-of-Band-Netzwerkanschluss, um die Netzwerkkommunikation von Ihren Linux-Systemen unabhängig zu überwachen und zu analysieren
  • Behalten Sie die Integrität der ausführbaren Systemdatei bei und überprüfen Sie die Konfigurationsdatei regelmäßig auf Änderungen
  • Seien Sie auf physische oder interne Angriffe vorbereitet - verwenden Sie die vollständige Festplattenverschlüsselung, sichere und zuverlässige Grundierungen und legen Sie manipulationssichere Sicherheitsbänder auf Ihre kritische Hardware.
  • Überprüfen Sie das System und überprüfen Sie die Protokolle auf Angriffsindikatoren
  • Führen Sie Penetrationstests für Ihre Linux-Installation durch
  • Verwenden Sie eine dedizierte Sicherheitslösung mit Linux-Schutz, z. B. integrierte Endpunktsicherheit. Diese Lösung bietet Netzwerk- und Webschutz zur Erkennung von Phishing, böswilligen Websites und Netzwerkangriffen sowie Gerätesteuerung, sodass Benutzer Regeln für die Übertragung von Daten auf andere Geräte festlegen können.

Kaspersky Hybrid Cloud Security ermöglicht den DevOps-Schutz, die Sicherheitsintegration auf CI / CD-Plattformen und -Containern sowie das Scannen von Bildern gegen Angriffe in der Lieferkette

Wenn Sie mehr darüber wissen wollen Sie können die Originalnotiz überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Die maskierte Parata sagte

    Lassen Sie Stroh, um Antiviren zu verkaufen (als ob die Maske nicht genug wäre). Linux ist sicherer, nicht weil es mehr oder weniger beliebt ist, wenn nicht wegen des "Gesetzes der Torvalds", mit der größeren Anzahl von Teilnehmern an seiner Erstellung, desto offensichtlicher Misserfolg wird