A Linux elleni támadások szaporodnak, és nem vagyunk felkészülve

Egyre több a Linux elleni támadás

Évekkel ezelőtt a Linux-felhasználók kinevették a Windows-felhasználókat biztonsági problémáik miatt. Egy általános vicc az volt, hogy az egyetlen vírust, amit a megfázástól ismertünk, az volt. A formázással és újraindítással el nem töltött idő alatt végzett szabadtéri tevékenységekből eredő hideg.

Ahogy a kismalacoknál történt a történetben, a biztonságunk csak egy érzés volt. Ahogy a Linux belépett a vállalati világba, a kiberbűnözők megtalálták a módját, hogy megkerüljék a védelmet.

Miért nőnek a Linux elleni támadások?

Amikor gyűjtöttem a tárgyakat 2021 egyenlege, meglepett, hogy minden hónapban jelentek meg a Linuxhoz kapcsolódó biztonsági kérdésekről. Természetesen a felelősség nagy része nem a fejlesztőket, hanem a rendszergazdákat terheli.. A legtöbb probléma a rosszul konfigurált vagy felügyelt infrastruktúrákból adódik.

egyetértek veled VMWare kiberbiztonsági kutatók, A kiberbűnözők a Linuxot tették támadásaik célpontjává, amikor felfedezték, hogy az elmúlt öt évben a Linux lett a legnépszerűbb operációs rendszer multicloud környezetekhez, és a legnépszerűbb webhelyek 78%-a mögött áll.

Az egyik probléma az, hogy a legtöbb jelenlegi anti-malware ellenintézkedés elsősorban összpontosítani
a Windows-alapú fenyegetések kezelésében.

A nyilvános és privát felhők nagy értékű célpontok a kiberbűnözők számára, ahogy ők is hozzáférést biztosítanak az infrastrukturális szolgáltatásokhoz és a kritikus számítási erőforrásokhoz. Kulcsfontosságú összetevőket tárolnak, például e-mail szervereket és ügyféladatbázisokat,

Ezek a támadások a konténeralapú infrastruktúrák gyenge hitelesítési rendszereinek, sebezhetőségeinek és hibás konfigurációinak kihasználásával történnek. távoli hozzáférési eszközök (RAT) segítségével beszivárogni a környezetbe.

Miután a támadók bejutottak a rendszerbe, általában kétféle támadást választanak: plfuttasson ransomware-t vagy telepítsen titkosítási összetevőket.

  • Ransomware: Az ilyen típusú támadások során a bűnözők belépnek a hálózatba, és titkosítják a fájlokat.
  • Kriptobányászat: Valójában kétféle támadás létezik. Az elsőben pénztárcákat lopnak el egy kriptovalutákon alapuló alkalmazást szimulálva, a másodikban pedig a megtámadott számítógép hardver erőforrásait használják fel bányászatra.

Hogyan hajtják végre a támadásokat

Miután a bűnöző kezdetben hozzáfér egy környezethez, Meg kell találnia a módját, hogy kihasználja ezt a korlátozott hozzáférést, hogy több jogosultságot szerezzen. Az első cél az, hogy olyan programokat telepítsenek egy kompromittált rendszerre, amelyek lehetővé teszik, hogy részlegesen uralja a gépet.

Ez a program, amelyet implantátumként vagy jeladóként ismernek, célja, hogy rendszeres hálózati kapcsolatot létesítsen a vezérlő és vezérlő szerverrel az utasítások fogadása és az eredmények továbbítása érdekében.

Az implantátumhoz kétféle módon lehet csatlakoztatni; passzív és aktív

  • Passzív: A passzív implantátum egy kompromittált szerverhez való csatlakozásra vár.
  • Aktív: Az implantátum állandóan csatlakozik a parancs- és vezérlőszerverhez.

A kutatások azt mutatják, hogy az aktív módban lévő implantátumok a leggyakrabban használtak.

Támadó taktika

Az implantátumok gyakran végeznek felderítést a területükön található rendszereken. Például, képesek beolvasni az IP-címek teljes készletét, hogy összegyűjtsék a rendszerinformációkat és megszerezzék a TCP-portok szalagcímadatait. Ez azt is lehetővé teheti, hogy az implantátum IP-címeket, gazdagépneveket, aktív felhasználói fiókokat, valamint az általa észlelt összes rendszer meghatározott operációs rendszerét és szoftververzióját gyűjtse össze.

Az implantátumoknak képesnek kell lenniük elrejtőzni a fertőzött rendszerekben, hogy folytathassák munkájukat. Ehhez általában a gazdagép operációs rendszer másik szolgáltatásaként vagy alkalmazásaként jelenik meg. A Linux-alapú felhőkben rutin cron-feladatokként vannak álcázva. Az olyan Unix által ihletett rendszereken, mint a Linux, a cron lehetővé teszi a Linux-, macOS- és Unix-környezetek számára, hogy rendszeres időközönként ütemezzék a folyamatokat. Ily módon a kártevő 15 perces újraindítási gyakorisággal beültethető egy kompromittált rendszerbe, így újraindítható, ha megszakad.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Juancito dijo

    systemd + cgrups + http2 + http3 + javascriptek pdf-ben….stb stb stb stb és még mindig csodálkoznak, hogy miért kezdődtek a problémák??

  2.   Adrian dijo

    Ahogy mondod, kudarcot vall, vagy egy nagyon fiatal probléma, amely nem tudja, hogyan kell beállítani egy rendszert, vagy áttérni a Windowsból, amely úgy tűnik, hogy az 123456 összetett rendszerek esetén, a Linux biztonságos, de nem intelligens ahhoz, hogy saját biztonságot hozzon létre. még egy kihívás, ami a Windowsban az emberekkel szembesül, mert egy vírusirtó biztonságban érzi magát, nem tanítják meg biztonságosnak, vagy azt mondják, hogy ez sebezhetővé tesz minket, ezért jó lenne egy cikkben, hogyan védekezzünk ellene ezek a dolgok, hogyan készítsünk biztonságos jeleket, vagy használjunk Senha titkosítást csak eggyel… stb

  3.   Albert dijo

    Úgy gondolom, hogy nagyobb népszerűségnél és több támadásnál az is számít, hogyan véded a csapatodat.