Το κακόβουλο λογισμικό που στοχεύει συσκευές Linux αυξήθηκε κατά 35% το 2021

ένα για τα μεγάλα ψέματα και τους μύθους που συνήθως ακούμε και διαβάζεται πολύ συχνά είναι ότι μέσα "Το Linux δεν υπάρχουν ιοί" "Το Linux δεν είναι στόχος χάκερ" και άλλα πράγματα που σχετίζονται με το "Το Linux έχει ανοσία", το οποίο είναι εντελώς ψευδές...

Τι εάν μπορούμε να βάλουμε μισή αλήθεια και μισό ψέμα, είναι ότι το Linux δεν έχει τον ίδιο αριθμό κακόβουλου λογισμικού και επιθέσεων από χάκερ. Αυτό οφείλεται σε έναν απλό και απλό λόγο, αφού στην αγορά των linux δεν αντιπροσωπεύει ούτε το 10% όλων των επιτραπέζιων υπολογιστών, επομένως βασικά δεν είναι επικερδές (έτσι λέμε) να ξοδεύετε μεγάλο χρόνο και προσπάθεια.

Αλλά μακριά από αυτό που δεν έχει δώσει τον τόνο ο αριθμός των μολύνσεων από κακόβουλο λογισμικό που στοχεύουν συσκευές Linux συνεχίζει να αυξάνεται και είναι ότι για το 2021 το ποσό αυξήθηκε κατά 35% και αυτό οφείλεται στο γεγονός ότι οι συσκευές IoT αναφέρονται συχνότερα για επιθέσεις DDoS (κατανεμημένη άρνηση υπηρεσίας).

Τα IoT είναι συχνά «έξυπνες» συσκευές με μικρή ισχύ Εκτελούν διάφορες διανομές Linux και περιορίζονται σε συγκεκριμένες λειτουργίες. Ωστόσο, όταν οι πόροι τους συνδυάζονται σε μεγάλες ομάδες, μπορούν να εξαπολύσουν μαζικές επιθέσεις DDoS ακόμη και σε καλά προστατευμένες υποδομές.

Εκτός από το DDoS, οι συσκευές Linux IoT στρατολογούνται για την εξόρυξη κρυπτονομισμάτων, τη διευκόλυνση των καμπανιών ανεπιθύμητης αλληλογραφίας, τη λειτουργία επαναλήψεων, τη λειτουργία διακομιστών εντολών και ελέγχου ή ακόμη και τη λειτουργία ως σημεία εισόδου σε δίκτυα δεδομένων.

Έκθεση Crowdstrike η ανάλυση των δεδομένων επίθεσης του 2021 συνοψίζει τα εξής:

  • Το 2021, σημειώθηκε αύξηση 35% στο κακόβουλο λογισμικό που στοχεύει συστήματα Linux σε σύγκριση με το 2020.
  • Οι XorDDoS, Mirai και Mozi ήταν οι πιο διαδεδομένες οικογένειες, αντιπροσωπεύοντας το 22% όλων των επιθέσεων κακόβουλου λογισμικού στοχευμένες στο Linux που παρατηρήθηκαν το 2021.
  • Η Mozi, ειδικότερα, έχει δει εκρηκτική ανάπτυξη στην επιχείρηση, με δεκαπλάσια δείγματα που κυκλοφόρησαν το περασμένο έτος σε σύγκριση με το προηγούμενο έτος.
  • Το XorDDoS σημείωσε επίσης μια αξιοσημείωτη αύξηση 123% από έτος σε έτος.

Επιπλέον, παρέχει μια μικρή επισκόπηση του κακόβουλου λογισμικού:

  • XorDDoS: είναι ένα ευέλικτο trojan Linux που λειτουργεί σε πολλαπλές αρχιτεκτονικές συστημάτων Linux, από ARM (IoT) έως x64 (διακομιστές). Χρησιμοποιεί κρυπτογράφηση XOR για επικοινωνίες C2, εξ ου και το όνομά του. Όταν επιτίθενται σε συσκευές IoT, το XorDDoS βάζει ωμή δύναμη σε ευάλωτες συσκευές μέσω SSH. Σε μηχανές Linux, χρησιμοποιήστε τη θύρα 2375 για να αποκτήσετε πρόσβαση root χωρίς κωδικό πρόσβασης στον κεντρικό υπολογιστή. Μια αξιοσημείωτη περίπτωση διανομής του κακόβουλου λογισμικού παρουσιάστηκε το 2021 αφού ένας Κινέζος παράγοντας απειλών γνωστό ως "Winnti" παρατηρήθηκε να το αναπτύσσει μαζί με άλλα spin-off botnets.
  • Mozi: είναι ένα botnet P2P (peer-to-peer) που βασίζεται στο σύστημα Distributed Hash Table Lookup (DHT) για την απόκρυψη ύποπτων επικοινωνιών C2 από λύσεις παρακολούθησης της κυκλοφορίας δικτύου. Το συγκεκριμένο botnet υπάρχει εδώ και αρκετό καιρό, προσθέτοντας συνεχώς νέα τρωτά σημεία και διευρύνοντας την απήχησή του.
  • Κοίτα: είναι ένα διαβόητο botnet που έχει δημιουργήσει πολλά forks λόγω του δημοσίως διαθέσιμου πηγαίου κώδικα και συνεχίζει να μαστίζει τον κόσμο του IoT. Τα διάφορα παράγωγα εφαρμόζουν διαφορετικά πρωτόκολλα επικοινωνίας C2, αλλά όλα τείνουν να κάνουν κατάχρηση αδύναμων διαπιστευτηρίων για να αναγκαστούν να εισέλθουν σε συσκευές.

Αρκετές αξιοσημείωτες παραλλαγές του Mirai καλύφθηκαν το 2021, όπως το "Dark Mirai", το οποίο στοχεύει οικιακούς δρομολογητές και το "Moobot", το οποίο στοχεύει κάμερες.

«Ορισμένες από τις πιο συχνές παραλλαγές που παρακολουθούνται από ερευνητές του CrowdStrike περιλαμβάνουν τους Sora, IZIH9 και Rekai», εξηγεί ο ερευνητής του CrowdStrike Mihai Maganu στην έκθεση. "Σε σύγκριση με το 2020, ο αριθμός των δειγμάτων που εντοπίστηκαν για αυτές τις τρεις παραλλαγές αυξήθηκε κατά 33%, 39% και 83% αντίστοιχα το 2021."

Τα ευρήματα του Crowstrike δεν προκαλούν έκπληξη, από επιβεβαιώνουν μια συνεχιζόμενη τάση που έχει εμφανιστεί τα προηγούμενα χρόνια. Για παράδειγμα, μια έκθεση της Intezer που εξετάζει στατιστικά στοιχεία του 2020 διαπίστωσε ότι οι οικογένειες κακόβουλου λογισμικού Linux αυξήθηκαν κατά 40% το 2020 σε σύγκριση με το προηγούμενο έτος.

Τους πρώτους έξι μήνες του 2020, υπήρξε μια ισχυρή αύξηση 500% στο κακόβουλο λογισμικό Golang, δείχνοντας ότι οι συντάκτες κακόβουλου λογισμικού αναζητούν τρόπους για να κάνουν τον κώδικά τους να λειτουργεί σε όλες τις πλατφόρμες.

Αυτός ο προγραμματισμός, και κατ' επέκταση η τάση στόχευσης, έχει ήδη επιβεβαιωθεί στις αρχές του 2022 και αναμένεται να συνεχιστεί αμείωτη.

πηγή: https://www.crowdstrike.com/


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   ζεντόλας dijo

    η διαφορά είναι ότι το zero day στο linux συνήθως διορθώνεται σε λιγότερο από μια εβδομάδα (το πολύ) και στα Windows μερικά δεν επιλύονται ποτέ.
    Η διαφορά είναι ότι το σύστημα αδειών και η αρχιτεκτονική του Linux καθιστούν πολύ πιο δύσκολη τη λήψη αυξημένων αδειών από έναν λογαριασμό χρήστη...
    Και η διαφορά είναι ότι το μεγαλύτερο μέρος αυτής της δουλειάς γίνεται από εθελοντές ανοιχτού κώδικα και όχι από μεγάλες εταιρείες που δημιουργούν αποκλειστικό κώδικα για να κρύψουν από εμάς τι συμβαίνει από κάτω. Ο ανοιχτός κώδικας είναι εύκολα ελεγχόμενος.
    Όμως, έχετε δίκιο για ένα πράγμα, εάν οι χρήστες τους αυξηθούν, οι πόροι για να τους επιτεθούν και να εξερευνήσουν ευπάθειες θα αυξηθούν εάν μπορούν να επιτευχθούν οικονομικές αποδόσεις με αυτό.
    Επομένως, είναι καλά νέα ότι το κακόβουλο λογισμικό για Linux αυξάνεται. :)

    1.    Nasher_87 (ARG) dijo

      Και στο IoT θα φταίει 100% ο κατασκευαστής, η ενημέρωση κώδικα για πολλούς δρομολογητές Xiaomi που χρησιμοποιούν OpenWRT κυκλοφόρησε 2 ημέρες αφότου μολύνθηκαν από το Mirai, η Xiaomi ενημερώθηκε μια εβδομάδα. Πολλά άλλα όπως αυτά από το TP-Link που χρησιμοποιούν επίσης το OpenWRT δεν έχουν ενημερωθεί ποτέ
      Από σήμερα υπάρχουν πλυντήρια ρούχων που έχουν μολυνθεί από το Mirai και δεν είναι ενημερωμένα, είναι απλώς ένα patch που πρέπει να κυκλοφορήσουν
      Όπως συνέβη με τους διακομιστές HP, δεν επιδιορθώθηκε ποτέ η Java και ήταν μια καλυμμένη ευπάθεια πριν από 2 χρόνια