एक बड़े झूठ और मिथक जो हम आम तौर पर सुनते हैं और अक्सर पढ़ा जाता है कि in "लिनक्स में कोई वायरस नहीं है", "लिनक्स हैकर्स के लिए एक लक्ष्य नहीं है" और "लिनक्स प्रतिरक्षा है" से संबंधित अन्य चीजें, जो पूरी तरह से झूठी हैं ...
क्या होगा अगर हम आधा सच और आधा झूठ डाल सकते हैं, यह है कि लिनक्स में मैलवेयर और हैकर्स द्वारा किए गए हमलों की समान मात्रा नहीं है। यह एक सरल और सरल कारण के कारण है, क्योंकि लिनक्स बाजार में यह सभी डेस्कटॉप कंप्यूटरों के 10% का भी प्रतिनिधित्व नहीं करता है, इसलिए बड़ी मात्रा में समय और प्रयास खर्च करना मूल रूप से लाभदायक नहीं है।
लेकिन इससे बहुत दूर, इसने इसके लिए स्वर निर्धारित नहीं किया है Linux उपकरणों को लक्षित करने वाले मैलवेयर संक्रमणों की संख्या में वृद्धि जारी है और यह है कि 2021 के लिए राशि में 35% की वृद्धि हुई और इसका कारण यह है कि IoT उपकरणों को DDoS हमलों (सेवा से वंचित वितरित) के लिए अधिक बार रिपोर्ट किया जाता है।
IoT अक्सर कम शक्ति वाले "स्मार्ट" उपकरण होते हैं जो विभिन्न लिनक्स वितरण चलाते हैं और विशिष्ट कार्यक्षमता तक सीमित हैं। लेकिन फिर भी, जब उनके संसाधनों को बड़े समूहों में जोड़ दिया जाता है, तो वे बड़े पैमाने पर DDoS हमले शुरू कर सकते हैं अच्छी तरह से संरक्षित बुनियादी ढांचे में भी।
DDoS के अलावा, Linux IoT उपकरणों को मेरी क्रिप्टोकरेंसी में भर्ती किया जाता है, स्पैम अभियानों की सुविधा देता है, रिले के रूप में कार्य करता है, कमांड और नियंत्रण सर्वर के रूप में कार्य करता है, या यहां तक कि डेटा नेटवर्क के प्रवेश बिंदु के रूप में भी कार्य करता है।
क्राउडस्ट्राइक की एक रिपोर्ट 2021 से हमले के आंकड़ों का विश्लेषण निम्नलिखित को सारांशित करता है:
- 2021 में, 35 की तुलना में Linux सिस्टम को लक्षित करने वाले मैलवेयर में 2020% की वृद्धि हुई थी।
- XorDDoS, Mirai, और Mozi सबसे प्रचलित परिवार थे, जो 22 में देखे गए Linux को लक्षित सभी मैलवेयर हमलों के 2021% के लिए जिम्मेदार थे।
- Mozi, विशेष रूप से, व्यापार में विस्फोटक वृद्धि देखी गई है, पिछले वर्ष की तुलना में पिछले वर्ष की तुलना में दस गुना अधिक नमूने प्रसारित हुए हैं।
- XorDDoS ने भी साल-दर-साल उल्लेखनीय 123% वृद्धि देखी।
इसके अलावा, यह मैलवेयर का एक संक्षिप्त सामान्य विवरण प्रदान करता है:
- XordDoS: एक बहुमुखी लिनक्स ट्रोजन है जो ARM (IoT) से x64 (सर्वर) तक कई Linux सिस्टम आर्किटेक्चर पर काम करता है। यह C2 संचार के लिए XOR एन्क्रिप्शन का उपयोग करता है, इसलिए इसका नाम। IoT उपकरणों पर हमला करते समय, SSH के माध्यम से XorDDoS कमजोर उपकरणों को बलपूर्वक बल दें। Linux मशीनों पर, होस्ट में पासवर्ड रहित रूट एक्सेस प्राप्त करने के लिए पोर्ट 2375 का उपयोग करें। मैलवेयर के वितरण का एक उल्लेखनीय मामला 2021 में दिखाया गया था जब एक चीनी धमकी अभिनेता जिसे "विन्टी" के नाम से जाना जाता था, को अन्य स्पिन-ऑफ बॉटनेट के साथ इसे तैनात करते हुए देखा गया था।
- मोजी: एक P2P (पीयर-टू-पीयर) बॉटनेट है जो नेटवर्क ट्रैफिक मॉनिटरिंग सॉल्यूशंस से संदिग्ध C2 संचार को छिपाने के लिए डिस्ट्रीब्यूटेड हैश टेबल लुकअप (DHT) सिस्टम पर निर्भर करता है। यह विशेष बॉटनेट काफी समय से आसपास है, लगातार नई कमजोरियों को जोड़ रहा है और अपनी पहुंच का विस्तार कर रहा है।
- नज़र: यह एक कुख्यात बॉटनेट है जिसने अपने सार्वजनिक रूप से उपलब्ध स्रोत कोड के कारण कई कांटे पैदा किए हैं और IoT की दुनिया को परेशान करना जारी रखा है। विभिन्न डेरिवेटिव अलग-अलग C2 संचार प्रोटोकॉल लागू करते हैं, लेकिन सभी अक्सर कमजोर क्रेडेंशियल्स का दुरुपयोग करके खुद को उपकरणों में मजबूर करते हैं।
कई उल्लेखनीय मिराई वेरिएंट को 2021 में कवर किया गया था, जैसे "डार्क मिराई", जो होम राउटर पर केंद्रित है, और "मूबोट", जो कैमरों को लक्षित करता है।
क्राउडस्ट्राइक के शोधकर्ता मिहाई मगानू रिपोर्ट में बताते हैं, "क्राउडस्ट्राइक के शोधकर्ताओं द्वारा अनुसरण किए जाने वाले कुछ सबसे प्रचलित प्रकारों में सोरा, IZIH9 और रेकाई शामिल हैं।" "2020 की तुलना में, 33 में इन तीन प्रकारों के लिए पहचाने गए नमूनों की संख्या में क्रमशः 39%, 83% और 2021% की वृद्धि हुई।"
क्रोस्ट्राइक के निष्कर्ष आश्चर्यजनक नहीं हैं, जबसे एक सतत प्रवृत्ति की पुष्टि करें जो पिछले वर्षों में उभरी है. उदाहरण के लिए, 2020 के आँकड़ों को देखने वाली एक इंटेज़र रिपोर्ट में पाया गया कि लिनक्स मैलवेयर परिवारों में पिछले वर्ष की तुलना में 40 में 2020% की वृद्धि हुई।
2020 के पहले छह महीनों में, गोलांग मैलवेयर में 500% की भारी वृद्धि हुई, यह दर्शाता है कि मैलवेयर लेखक अपने कोड को कई प्लेटफार्मों पर काम करने के तरीकों की तलाश कर रहे हैं।
यह प्रोग्रामिंग, और विस्तार से लक्ष्यीकरण प्रवृत्ति, 2022 की शुरुआत में मामलों में पहले ही पुष्टि की जा चुकी है और इसके बेरोकटोक जारी रहने की उम्मीद है।
Fuente: https://www.crowdstrike.com/
अंतर यह है कि लिनक्स में एक शून्य दिन को आमतौर पर एक सप्ताह से भी कम समय में (अधिकतम) पैच कर दिया जाता है और विंडोज़ में कुछ का कभी समाधान नहीं किया जाता है।
अंतर यह है कि लिनक्स आर्किटेक्चर और अनुमति प्रणाली उपयोगकर्ता खाते से उन्नत अनुमतियाँ प्राप्त करना अधिक कठिन बना देती है...
और अंतर यह है कि इनमें से अधिकांश काम खुले स्रोत वाले स्वयंसेवकों द्वारा किया जाता है, न कि बड़े निगमों द्वारा जो नीचे क्या चल रहा है उसे हमसे छिपाने के लिए मालिकाना कोड बनाते हैं। ओपनसोर्स आसानी से ऑडिट योग्य है।
लेकिन हे, आप एक बात के बारे में सही हैं, यदि उनके उपयोगकर्ता बढ़ते हैं, तो उन पर हमला करने और कमजोरियों का पता लगाने के संसाधन बढ़ जाएंगे यदि इसके साथ आर्थिक रिटर्न प्राप्त किया जा सकता है।
इसलिए, यह अच्छी खबर है कि लिनक्स के लिए मैलवेयर बढ़ रहा है। :)
और IoT में यह 100% निर्माता की गलती होगी, OpenWRT का उपयोग करने वाले कई Xiaomi राउटर के लिए पैच मिराई से संक्रमित होने के 2 दिन बाद जारी किया गया था, Xiaomi ने एक सप्ताह में अपडेट किया। टीपी-लिंक जैसे कई अन्य जो ओपनडब्ल्यूआरटी का भी उपयोग करते हैं, उन्हें कभी भी अपडेट नहीं किया गया है।
आज तक मिराई से संक्रमित वाशिंग मशीनें हैं और वे अपडेट नहीं हैं, केवल एक पैच है जिसे उन्हें लॉन्च करना होगा
जैसा कि एचपी सर्वर के साथ हुआ, उन्होंने जावा को कभी पैच नहीं किया और यह 2 साल पहले एक कवर भेद्यता थी