Linux સામે હુમલા વધી રહ્યા છે અને અમે તૈયાર નથી

Linux સામે હુમલા વધી રહ્યા છે

વર્ષો પહેલા, Linux વપરાશકર્તાઓએ તેમની સુરક્ષા સમસ્યાઓ માટે Windows વપરાશકર્તાઓની મજાક ઉડાવી હતી. એક સામાન્ય મજાક એ હતી કે આપણે જે શરદીથી પકડ્યો હતો તે એકમાત્ર વાયરસ છે જે આપણે જાણતા હતા. ફોર્મેટિંગ અને રીબૂટ કરવામાં વિતાવેલા સમય દરમિયાન કરવામાં આવતી આઉટડોર પ્રવૃત્તિઓના પરિણામે શરદી.

જેમ વાર્તામાં નાના ડુક્કરો સાથે થયું, અમારી સલામતી માત્ર એક લાગણી હતી. જેમ જેમ Linux એ કોર્પોરેટ વિશ્વમાં પ્રવેશ કર્યો, સાયબર અપરાધીઓએ તેના રક્ષણને અટકાવવાના રસ્તાઓ શોધી કાઢ્યા.

શા માટે Linux સામે હુમલા વધી રહ્યા છે

જ્યારે હું માટે વસ્તુઓ ભેગી કરી રહ્યો હતો 2021 નું સંતુલન, મને આશ્ચર્ય થયું કે દર મહિને Linux ને લગતી સુરક્ષા સમસ્યાઓ પર એક અહેવાલ આવતો હતો. અલબત્ત, મોટાભાગની જવાબદારી વિકાસકર્તાઓની નથી પરંતુ સિસ્ટમ સંચાલકોની છે.. મોટાભાગની સમસ્યાઓ નબળી રૂપરેખાંકિત અથવા સંચાલિત ઈન્ફ્રાસ્ટ્રક્ચરને કારણે છે.

હું તમારી સાથે સંમત છું VMWare સાયબર સુરક્ષા સંશોધકો, સાયબર અપરાધીઓએ Linux ને તેમના હુમલાનું લક્ષ્ય બનાવ્યું જ્યારે તેઓએ શોધ્યું કે, છેલ્લા પાંચ વર્ષમાં, Linux સૌથી લોકપ્રિય ઓપરેટિંગ સિસ્ટમ બની ગયું છે. મલ્ટીક્લાઉડ એન્વાયર્નમેન્ટ્સ માટે અને સૌથી વધુ લોકપ્રિય વેબસાઇટ્સમાં 78% પાછળ છે.

એક સમસ્યા એ છે કે મોટાભાગના વર્તમાન એન્ટી-મૉલવેર કાઉન્ટરમેઝર્સ મુખ્યત્વે ધ્યાન કેન્દ્રિત કરો
વિન્ડોઝ-આધારિત ધમકીઓને સંબોધવામાં.

સાર્વજનિક અને ખાનગી વાદળો સાયબર અપરાધીઓ માટે ઉચ્ચ મૂલ્યના લક્ષ્યો છે, કારણ કે તેઓ ઇન્ફ્રાસ્ટ્રક્ચર સેવાઓ અને જટિલ કમ્પ્યુટિંગ સંસાધનોની ઍક્સેસ પ્રદાન કરો. તેઓ મુખ્ય ઘટકોને હોસ્ટ કરે છે, જેમ કે ઇમેઇલ સર્વર્સ અને ગ્રાહક ડેટાબેસેસ,

કન્ટેનર-આધારિત ઇન્ફ્રાસ્ટ્રક્ચર્સમાં નબળા પ્રમાણીકરણ સિસ્ટમ્સ, નબળાઈઓ અને ખોટી ગોઠવણીઓનું શોષણ કરીને આ હુમલાઓ થાય છે. રિમોટ એક્સેસ ટૂલ્સ (RATs) નો ઉપયોગ કરીને પર્યાવરણમાં ઘૂસણખોરી કરવા.

એકવાર હુમલાખોરોએ સિસ્ટમમાં પ્રવેશ મેળવી લીધા પછી, તેઓ સામાન્ય રીતે બે પ્રકારના હુમલાઓ પસંદ કરે છે: eરેન્સમવેર ચલાવો અથવા ક્રિપ્ટોમાઇનિંગ ઘટકોનો ઉપયોગ કરો.

  • રેન્સમવેર: આ પ્રકારના હુમલામાં, ગુનેગારો નેટવર્કમાં પ્રવેશ કરે છે અને ફાઇલોને એન્ક્રિપ્ટ કરે છે.
  • ક્રિપ્ટો માઇનિંગ: વાસ્તવમાં બે પ્રકારના હુમલા છે. પ્રથમમાં, ક્રિપ્ટોકરન્સી પર આધારિત એપ્લિકેશનનું અનુકરણ કરીને પાકીટની ચોરી કરવામાં આવે છે અને બીજામાં, હુમલાગ્રસ્ત કમ્પ્યુટરના હાર્ડવેર સંસાધનોનો ઉપયોગ ખાણકામ માટે કરવામાં આવે છે.

કેવી રીતે હુમલા કરવામાં આવે છે

એકવાર ગુનેગાર પર્યાવરણમાં પ્રારંભિક પ્રવેશ મેળવી લે, વધુ વિશેષાધિકારો મેળવવા માટે તમારે આ મર્યાદિત ઍક્સેસનો લાભ લેવાનો માર્ગ શોધવો પડશે. પહેલું ધ્યેય એ છે કે સમાધાનવાળી સિસ્ટમ પર પ્રોગ્રામ્સ ઇન્સ્ટોલ કરવા જે તેને મશીન પર આંશિક નિયંત્રણ મેળવવાની મંજૂરી આપે.

આ પ્રોગ્રામ, જેને ઇમ્પ્લાન્ટ અથવા બીકન તરીકે ઓળખવામાં આવે છે, સૂચનાઓ પ્રાપ્ત કરવા અને પરિણામોને પ્રસારિત કરવા માટે કમાન્ડ અને કંટ્રોલ સર્વર સાથે નિયમિત નેટવર્ક કનેક્શન સ્થાપિત કરવાનો હેતુ છે.

ઇમ્પ્લાન્ટ સાથે જોડાણની બે રીતો છે; નિષ્ક્રિય અને સક્રિય

  • નિષ્ક્રિય: નિષ્ક્રિય પ્રત્યારોપણ સમાધાન સર્વર સાથે જોડાણની રાહ જુએ છે.
  • સક્રિય: ઇમ્પ્લાન્ટ કમાન્ડ અને કંટ્રોલ સર્વર સાથે કાયમી ધોરણે જોડાયેલ છે.

સંશોધન નક્કી કરે છે કે સક્રિય સ્થિતિમાં પ્રત્યારોપણનો સૌથી વધુ ઉપયોગ થાય છે.

હુમલાખોરની યુક્તિઓ

પ્રત્યારોપણ ઘણીવાર તેમના વિસ્તારમાં સિસ્ટમો પર જાસૂસી કરે છે. દાખ્લા તરીકે, તેઓ સિસ્ટમની માહિતી એકત્રિત કરવા અને TCP પોર્ટ બેનર ડેટા મેળવવા માટે IP એડ્રેસનો સંપૂર્ણ સેટ સ્કેન કરી શકે છે. આ ઇમ્પ્લાન્ટને IP સરનામાં, યજમાન નામો, સક્રિય વપરાશકર્તા એકાઉન્ટ્સ અને ચોક્કસ ઓપરેટિંગ સિસ્ટમ્સ અને તે શોધે છે તે તમામ સિસ્ટમોના સોફ્ટવેર સંસ્કરણો એકત્રિત કરવાની પણ મંજૂરી આપી શકે છે.

પ્રત્યારોપણને તેમનું કામ ચાલુ રાખવા માટે ચેપગ્રસ્ત પ્રણાલીઓમાં છુપાવવામાં સમર્થ હોવા જોઈએ. તેના માટે, તે સામાન્ય રીતે હોસ્ટ ઓપરેટિંગ સિસ્ટમની અન્ય સેવા અથવા એપ્લિકેશન તરીકે બતાવવામાં આવે છે. લિનક્સ-આધારિત ક્લાઉડ્સમાં તેઓ નિયમિત ક્રોન જોબ્સ તરીકે છદ્મવેલા છે. લિનક્સ જેવી યુનિક્સ-પ્રેરિત સિસ્ટમો પર, ક્રોન, Linux, macOS અને Unix પર્યાવરણોને નિયમિત સમયાંતરે ચાલવા માટેની પ્રક્રિયાઓને શેડ્યૂલ કરવાની મંજૂરી આપે છે. આ રીતે, માલવેરને 15 મિનિટની રીબૂટ આવર્તન સાથે ચેડા કરાયેલી સિસ્ટમમાં પ્રત્યારોપણ કરી શકાય છે, તેથી જો તે ક્યારેય બંધ કરવામાં આવે તો તેને રીબૂટ કરી શકાય છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   જુઆન્સિટો જણાવ્યું હતું કે

    systemd + cgrups + http2 + http3 + pdfs માં javascripts….etc વગેરે વગેરે અને તેઓ હજુ પણ આશ્ચર્યચકિત છે કે સમસ્યાઓ શા માટે શરૂ થઈ??

  2.   એડ્રિયન જણાવ્યું હતું કે

    જેમ તમે કહો છો, તમે નિષ્ફળ થાઓ છો, અથવા ખૂબ જ જુનિયર સમસ્યા કે જે સિસ્ટમને કેવી રીતે ગોઠવવી અથવા વિન્ડોઝમાંથી સ્થાનાંતરિત કરવું તે જાણતી નથી જે જટિલ સિસ્ટમ્સ માટે 123456 લાગે છે, Linux સલામત છે પરંતુ તેની પોતાની સુરક્ષા બનાવવા માટે બુદ્ધિશાળી નથી, મને લાગે છે કે તે છે. એક વધુ પડકાર જે Windows માં લોકોને થાય છે કારણ કે એન્ટીવાયરસ સુરક્ષિત અનુભવે છે, તેને સુરક્ષિત રહેવાનું શીખવવામાં આવતું નથી અથવા કેવી રીતે સુરક્ષિત રહેવું તે કહેવામાં આવતું નથી અથવા તે આપણને સંવેદનશીલ બનાવે છે, તેથી કેવી રીતે રક્ષણ કરવું તે લેખમાં સારું રહેશે. આ વસ્તુઓ, સલામત સંકેતો કેવી રીતે બનાવવી અથવા ફક્ત એક સાથે સેન્હા એન્ક્રિપ્શનનો ઉપયોગ કેવી રીતે કરવો…વગેરે

  3.   આલ્બર્ટ જણાવ્યું હતું કે

    મને લાગે છે કે વધુ લોકપ્રિયતા અને વધુ હુમલાઓ સાથે, તમે જે રીતે તમારી ટીમને સુરક્ષિત કરો છો તે પણ મહત્વનું છે.