Napadi na Linux su sve veći, a mi nismo spremni

Napadi na Linux su u porastu

Prije nekoliko godina, korisnici Linuxa ismijavali su korisnike Windowsa zbog njihovih sigurnosnih problema. Uobičajena šala bila je da je jedini virus koji smo poznavali bio onaj od prehlade koju smo uhvatili. Hladnoća koja je posljedica aktivnosti na otvorenom u vremenu koje nije utrošeno na formatiranje i ponovno pokretanje.

Kao što se dogodilo malim prasićima u priči, naša je sigurnost bila samo osjećaj. Kako se Linux probijao u korporativni svijet, cyber kriminalci su pronašli načine da zaobiđu njegovu zaštitu.

Zašto se napadi na Linux povećavaju

Kad sam skupljao predmete za bilans 2021, bio sam iznenađen što je svaki mjesec bilo izvješće o sigurnosnim problemima vezanim za Linux. Naravno, veliki dio odgovornosti nije na programerima već na administratorima sustava.. Većina problema nastaje zbog loše konfigurirane ili upravljane infrastrukture.

slažem se s tobom VMWare istraživači kibernetičke sigurnosti, kibernetički kriminalci su Linux učinili metom svojih napada kada su otkrili da je u posljednjih pet godina Linux postao najpopularniji operativni sustav za multicloud okruženja i ona je iza 78% najpopularnijih web stranica.

Jedan od problema je to što su najsuvremenije protumjere protiv zlonamjernog softvera fokus uglavnom
u rješavanju prijetnji temeljenih na sustavu Windows.

Javni i privatni oblaci su visokovrijedne mete za kibernetičke kriminalce omogućiti pristup infrastrukturnim uslugama i kritičnim računalnim resursima. Oni ugošćuju ključne komponente, kao što su poslužitelji e-pošte i baze podataka korisnika,

Ti se napadi događaju iskorištavanjem slabih sustava provjere autentičnosti, ranjivosti i pogrešnih konfiguracija u infrastrukturama temeljenim na kontejnerima. da se infiltriraju u okolinu pomoću alata za daljinski pristup (RAT).

Nakon što su napadači ušli u sustav, obično se odlučuju za dvije vrste napada: epokrenuti ransomware ili implementirati komponente za kriptominiranje.

  • Ransomware: U ovoj vrsti napada, kriminalci ulaze u mrežu i šifriraju datoteke.
  • Crypto mining: Postoje zapravo dvije vrste napada. U prvom se kradu novčanici koji simuliraju aplikaciju baziranu na kriptovalutama, a u drugom se za rudarenje koriste hardverski resursi napadnutog računala.

Kako se napadi izvode

Nakon što kriminalac dobije početni pristup okruženju, Morate pronaći način da iskoristite ovaj ograničeni pristup kako biste stekli više privilegija. Prvi cilj je instalirati programe na kompromitirani sustav koji mu omogućuju djelomičnu kontrolu nad strojem.

Ovaj program, poznat kao implantat ili beacon, ima za cilj uspostaviti redovite mrežne veze s poslužiteljem za zapovijedanje i upravljanje za primanje uputa i prijenos rezultata.

Postoje dva načina povezivanja s implantatom; pasivno i aktivno

  • Pasivno: Pasivni implantat čeka vezu s kompromitiranim poslužiteljem.
  • Aktivno: implantat je trajno povezan s poslužiteljem za naredbe i upravljanje.

Istraživanja su pokazala da su implantati u aktivnom načinu rada najčešće korišteni.

Taktike napadača

Implantati često obavljaju izviđanje sustava u svom području. Na primjer, mogu skenirati cijeli skup IP adresa kako bi prikupili informacije o sustavu i dobili podatke bannera TCP porta. To također može omogućiti implantatu prikupljanje IP adresa, imena hostova, aktivnih korisničkih računa i specifičnih operativnih sustava i verzija softvera svih sustava koje otkrije.

Implantati se moraju moći sakriti unutar zaraženih sustava kako bi nastavili obavljati svoj posao. Za to se obično prikazuje kao druga usluga ili aplikacija glavnog operativnog sustava. U oblacima temeljenim na Linuxu oni su kamuflirani kao rutinski cron poslovi. Na sustavima inspiriranim Unixom kao što je Linux, cron omogućuje Linux, macOS i Unix okruženjima da zakažu procese koji će se pokrenuti u redovitim intervalima. Na taj se način zlonamjerni softver može usaditi u kompromitirani sustav s frekvencijom ponovnog pokretanja od 15 minuta, tako da se može ponovno pokrenuti ako se ikada prekine.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Juancito dijo

    systemd + cgrups + http2 + http3 + javascripts u pdf-ovima….etc itd itd itd i još se pitaju zašto su počeli problemi??

  2.   Adrian dijo

    Kao što kažete, niste uspjeli, ili je vrlo mlađi problem koji ne zna kako konfigurirati sustav ili migrirati iz Windowsa koji izgleda kao 123456 za složene sustave, Linux je siguran, ali nije inteligentan da bi napravio vlastitu sigurnost, mislim da jest još jedan izazov koji se događa u Windowsima ljudima jer se antivirus osjeća sigurno, ne uči se biti siguran ili se kaže kako biti siguran ili da nas ostavlja ranjivima, pa bi bilo dobro u članku kako se zaštititi od ove stvari, kako napraviti sigurne znakove ili koristiti senha enkripciju sa samo jednim…itd

  3.   Albert dijo

    Mislim da je s većom popularnošću i više napada važan i način na koji štitite svoju momčad.