Les logiciels malveillants ciblant les appareils Linux ont augmenté de 35 % en 2021

Une des gros mensonges et des mythes que nous entendons habituellement et lu très souvent, c'est que dans "Linux il n'y a pas de virus", "Linux n'est pas une cible pour les pirates" et d'autres choses liées à "Linux est immunisé", ce qui est totalement faux...

Et si nous pouvions mettre moitié vérité et moitié mensonge, c'est que Linux n'a pas la même quantité de logiciels malveillants et d'attaques de pirates. Cela est dû à une raison simple et simple, car sur le marché Linux, il ne représente même pas 10% de tous les ordinateurs de bureau, il n'est donc fondamentalement pas rentable (pour ainsi dire) de consacrer beaucoup de temps et d'efforts.

Mais loin de là, cela n'a pas donné le ton à le nombre d'infections par des logiciels malveillants ciblant les appareils Linux continue d'augmenter et c'est que pour ce qui était 2021, le montant a augmenté de 35% et c'est parce que les appareils IoT sont signalés plus fréquemment pour les attaques DDoS (déni de service distribué).

Les IoT sont souvent des appareils "intelligents" à faible consommation qui exécutent diverses distributions Linux et sont limités à des fonctionnalités spécifiques. Cependant, lorsque leurs ressources sont combinées en grands groupes, ils peuvent lancer des attaques DDoS massives même dans des infrastructures bien protégées.

En plus du DDoS, les appareils Linux IoT sont recrutés pour exploiter la crypto-monnaie, faciliter les campagnes de spam, agir comme relais, agir comme serveurs de commande et de contrôle, ou même agir comme points d'entrée vers les réseaux de données.

Un rapport de Crowdstrike l'analyse des données d'attaque de 2021 résume ce qui suit :

  • En 2021, il y a eu une augmentation de 35 % des logiciels malveillants ciblant les systèmes Linux par rapport à 2020.
  • XorDDoS, Mirai et Mozi étaient les familles les plus répandues, représentant 22 % de toutes les attaques de logiciels malveillants ciblant Linux observées en 2021.
  • Mozi, en particulier, a connu une croissance explosive de son activité, avec dix fois plus d'échantillons circulant l'année dernière par rapport à l'année précédente.
  • XorDDoS a également connu une augmentation remarquable de 123 % d'une année sur l'autre.

En outre, il fournit une brève description générale du logiciel malveillant :

  • XordDoS : est un cheval de Troie Linux polyvalent qui fonctionne sur plusieurs architectures système Linux, de ARM (IoT) à x64 (serveurs). Il utilise le cryptage XOR pour les communications C2, d'où son nom. Lorsque vous attaquez des appareils IoT, forcez brutalement les appareils vulnérables XorDDoS via SSH. Sur les machines Linux, utilisez le port 2375 pour obtenir un accès root sans mot de passe à l'hôte. Un cas notable de distribution du malware a été montré en 2021 après qu'un acteur menaçant chinois connu sous le nom de "Winnti" a été observé en train de le déployer avec d'autres botnets dérivés.
  • Cinéma: est un botnet P2P (peer-to-peer) qui s'appuie sur le système Distributed Hash Table Lookup (DHT) pour masquer les communications C2 suspectes des solutions de surveillance du trafic réseau. Ce botnet particulier existe depuis un certain temps, ajoutant continuellement de nouvelles vulnérabilités et élargissant sa portée.
  • Voir: il s'agit d'un botnet notoire qui a engendré de nombreuses fourches en raison de son code source accessible au public et continue de tourmenter le monde de l'IoT. Les différents dérivés implémentent différents protocoles de communication C2, mais tous abusent souvent des informations d'identification faibles pour s'imposer dans les appareils.

Plusieurs variantes notables de Mirai ont été couvertes en 2021, telles que "Dark Mirai", qui se concentre sur les routeurs domestiques, et "Moobot", qui cible les caméras.

"Certaines des variantes les plus répandues suivies par les chercheurs de CrowdStrike impliquent Sora, IZIH9 et Rekai", explique le chercheur de CrowdStrike Mihai Maganu dans le rapport. "Par rapport à 2020, le nombre d'échantillons identifiés pour ces trois variantes a augmenté de 33%, 39% et 83%, respectivement, en 2021."

Les découvertes de Crowstrike ne sont pas surprenantes, comme confirmer une tendance continue qui a émergé au cours des années précédentes. Par exemple, un rapport Intezer examinant les statistiques de 2020 a révélé que les familles de logiciels malveillants Linux avaient augmenté de 40 % en 2020 par rapport à l'année précédente.

Au cours des six premiers mois de 2020, il y a eu une forte augmentation de 500 % des logiciels malveillants Golang, ce qui montre que les auteurs de logiciels malveillants recherchent des moyens de faire fonctionner leur code sur plusieurs plates-formes.

Cette programmation, et par extension la tendance au ciblage, a déjà été confirmée dans les cas début 2022 et devrait se poursuivre sans relâche.

source: https://www.crowdstrike.com/


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Zentoles dit

    la différence est qu'un jour zéro sur linux est généralement corrigé en moins d'une semaine (au plus) et sur Windows, certains ne sont jamais résolus.
    La différence est que l'architecture et le système d'autorisations de Linux rendent beaucoup plus difficile l'obtention d'autorisations élevées à partir d'un compte d'utilisateur...
    Et la différence est que la plupart de ce travail est effectué par des volontaires open source et non par de grandes entreprises qui créent du code propriétaire pour nous cacher ce qui se passe en dessous. Opensource est facilement auditable.
    Mais bon, vous avez raison sur une chose, si vos utilisateurs augmentent, les ressources pour les attaquer et explorer les vulnérabilités augmenteront si vous pouvez obtenir des rendements économiques avec cela.
    C'est donc une bonne nouvelle que les logiciels malveillants Linux soient en augmentation. :)

    1.    Nasher_87 (ARG) dit

      Et dans l'IoT, ce sera à 100% la faute du fabricant, le correctif pour de nombreux routeurs Xiaomi qui utilisent OpenWRT a été publié 2 jours après avoir été infecté par Mirai, Xiaomi a été mis à jour chaque semaine. Beaucoup d'autres comme TP-Link qui utilisent également OpenWRT n'ont jamais été mis à jour
      À ce jour, il existe des machines à laver infectées par Mirai et elles ne sont pas mises à jour, n'étant qu'un correctif qu'elles doivent lancer
      Comme cela s'est produit avec les serveurs HP, ils n'ont jamais corrigé Java et c'était une vulnérabilité couverte il y a 2 ans