Hyökkäykset Linuxia vastaan ​​lisääntyvät, emmekä ole valmiita

Hyökkäykset Linuxia vastaan ​​ovat lisääntymässä

Vuosia sitten Linux-käyttäjät pilkkasivat Windows-käyttäjiä heidän tietoturvaongelmistaan. Yleinen vitsi oli, että ainoa virus, jonka tunsimme, oli se, jonka saimme flunssasta. Kylmä, joka johtuu ulkoaktiviteeteista, joita ei ole käytetty alustamiseen ja uudelleenkäynnistykseen.

Kuten tarinan pienille sioille tapahtui, turvallisuutemme oli vain tunne. Linuxin tullessa yritysmaailmaan kyberrikolliset löysivät tapoja kiertää sen suojat.

Miksi hyökkäykset Linuxia vastaan ​​lisääntyvät

Kun keräsin tavaroita vuoden 2021 saldo, Olin yllättynyt, että joka kuukausi julkaistiin raportti Linuxiin liittyvistä tietoturvaongelmista. Suurin osa vastuusta ei tietenkään ole kehittäjillä, vaan järjestelmänvalvojilla.. Suurin osa ongelmista johtuu huonosti määritetyistä tai hallituista infrastruktuureista.

olen samaa mieltä kanssasi VMWaren kyberturvallisuustutkijat, kyberrikolliset tekivät Linuxista hyökkäystensa kohteen, kun he huomasivat, että viimeisten viiden vuoden aikana Linuxista on tullut suosituin käyttöjärjestelmä multicloud-ympäristöihin ja on 78 %:n takana suosituimmista verkkosivustoista.

Yksi ongelmista on, että useimmat nykyiset haittaohjelmien vastaiset vastatoimet keskittyä pääasiassa
Windows-pohjaisten uhkien torjunnassa.

Julkiset ja yksityiset pilvet ovat arvokkaita kohteita kyberrikollisille, kuten ne tarjoavat pääsyn infrastruktuuripalveluihin ja kriittisiin laskentaresursseihin. Ne isännöivät avainkomponentteja, kuten sähköpostipalvelimia ja asiakastietokantoja,

Nämä hyökkäykset tapahtuvat hyödyntämällä heikkoja todennusjärjestelmiä, haavoittuvuuksia ja virheellisiä konfiguraatioita konttipohjaisissa infrastruktuureissa. soluttautua ympäristöön etäkäyttötyökalujen (RAT) avulla.

Kun hyökkääjät ovat päässeet sisään järjestelmään, he valitsevat yleensä kahdenlaisia ​​hyökkäyksiä: esuorittaa kiristysohjelmia tai ottaa käyttöön kryptominointikomponentteja.

  • Ransomware: Tämäntyyppisissä hyökkäyksissä rikolliset menevät verkkoon ja salaavat tiedostoja.
  • Salauslouhinta: Hyökkäyksiä on itse asiassa kahdenlaisia. Ensimmäisessä varastetaan lompakoita simuloimalla kryptovaluuttoihin perustuvaa sovellusta ja toisessa käytetään louhintaan hyökätyn tietokoneen laitteistoresursseja.

Miten hyökkäykset toteutetaan

Kun rikollinen pääsee alustavasti ympäristöön, Sinun on löydettävä tapa hyödyntää tätä rajoitettua pääsyä saadaksesi lisää oikeuksia. Ensimmäinen tavoite on asentaa vaarantuneeseen järjestelmään ohjelmia, jotka mahdollistavat koneen osittaisen hallinnan.

Tämä ohjelma, joka tunnetaan nimellä implantti tai majakka, tavoitteena on muodostaa säännölliset verkkoyhteydet komento- ja ohjauspalvelimeen ohjeiden vastaanottamiseksi ja tulosten välittämiseksi.

On kaksi tapaa liittää implanttiin; passiivinen ja aktiivinen

  • Passiivinen: Passiivinen implantti odottaa yhteyttä vaarantuneeseen palvelimeen.
  • Aktiivinen: Implantti on pysyvästi yhdistetty komento- ja ohjauspalvelimeen.

Tutkimukset osoittavat, että aktiivisessa tilassa olevat implantit ovat eniten käytettyjä.

Hyökkääjän taktiikka

Implantit tekevät usein tiedustelua alueellaan oleville järjestelmille. Esimerkiksi, he voivat skannata täydellisen joukon IP-osoitteita kerätäkseen järjestelmätietoja ja hankkiakseen TCP-portin banneritietoja. Tämä voi myös antaa implantin kerätä IP-osoitteita, isäntänimiä, aktiivisia käyttäjätilejä ja tiettyjä käyttöjärjestelmiä ja ohjelmistoversioita kaikista havaitsemistaan ​​järjestelmistä.

Implanttien on kyettävä piiloutumaan tartunnan saaneisiin järjestelmiin jatkaakseen työtään. Sitä varten se näytetään yleensä isäntäkäyttöjärjestelmän toisena palveluna tai sovelluksena. Linux-pohjaisissa pilvissä ne naamioidaan rutiini cron -töiksi. Unix-vaikutteisissa järjestelmissä, kuten Linux, cron sallii Linux-, macOS- ja Unix-ympäristöjen ajoittaa prosessit suoritettavaksi säännöllisin väliajoin. Tällä tavalla haittaohjelma voidaan istuttaa vaarantuneeseen järjestelmään 15 minuutin uudelleenkäynnistystiheydellä, joten se voidaan käynnistää uudelleen, jos se joskus keskeytyy.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Juancito dijo

    systemd + cgrups + http2 + http3 + javascriptit pdf-tiedostoina… jne jne jne ja he edelleen ihmettelevät miksi ongelmat alkoivat??

  2.   Adrián dijo

    Kuten sanot, epäonnistut, tai hyvin nuorempi ongelma, joka ei osaa määrittää järjestelmää tai siirtyä Windowsista, joka näyttää olevan 123456 monimutkaisille järjestelmille, Linux on turvallinen, mutta ei älykäs luomaan omaa tietoturvaansa, mielestäni se on kaikki vielä yksi haaste, joka tapahtuu Windowsissa ihmisille, koska virustentorjunta tuntuu turvalliselta, sitä ei opeteta olemaan turvassa tai sanotaan kuinka olla turvassa tai että se jättää meidät haavoittuvaiksi, joten artikkelissa olisi hyvä suojautua nämä asiat, kuinka tehdä turvallisia merkkejä tai käyttää senha-salausta vain yhdellä… jne

  3.   Albert dijo

    Uskon, että suosion ja hyökkäysten lisääntyessä myös tapa suojata joukkuettasi on merkitystä.