Malware yang menargetkan perangkat Linux meningkat 35% pada tahun 2021

sebuah dari kebohongan besar dan mitos yang biasa kita dengar dan sangat sering dibaca adalah itu di "Linux tidak ada virus", "Linux bukan target peretas" dan hal-hal lain yang terkait dengan "Linux kebal", yang sepenuhnya salah...

Bagaimana jika kita dapat menempatkan setengah kebenaran dan setengah kebohongan, adalah bahwa Linux tidak memiliki jumlah malware dan serangan peretas yang sama. Ini karena alasan yang sederhana dan sederhana, karena di pasar linux itu tidak mewakili bahkan 10% dari semua komputer desktop, jadi pada dasarnya tidak menguntungkan (untuk berbicara) menghabiskan banyak waktu dan usaha.

Tapi jauh dari itu, itu belum mengatur nada untuk jumlah infeksi malware yang menargetkan perangkat Linux terus meningkat dan untuk tahun 2021 jumlahnya meningkat 35% dan ini karena perangkat IoT dilaporkan lebih sering untuk serangan DDoS (distributed denial of service).

IoT sering kali merupakan perangkat "pintar" dengan daya rendah yang menjalankan berbagai distribusi Linux dan terbatas pada fungsionalitas tertentu. Namun demikian, ketika sumber daya mereka digabungkan menjadi kelompok besar, mereka dapat meluncurkan serangan DDoS besar-besaran bahkan dalam infrastruktur yang terlindungi dengan baik.

Selain DDoS, perangkat IoT Linux direkrut untuk menambang cryptocurrency, memfasilitasi kampanye spam, bertindak sebagai relai, bertindak sebagai server perintah dan kontrol, atau bahkan bertindak sebagai titik masuk ke jaringan data.

Sebuah laporan dari Crowdstrike menganalisis data serangan dari tahun 2021 merangkum hal-hal berikut:

  • Pada tahun 2021, ada peningkatan 35% malware yang menargetkan sistem Linux dibandingkan tahun 2020.
  • XorDDoS, Mirai, dan Mozi adalah keluarga yang paling umum, terhitung 22% dari semua serangan malware yang menargetkan Linux yang terlihat pada tahun 2021.
  • Mozi, khususnya, telah melihat pertumbuhan bisnis yang eksplosif, dengan sepuluh kali lebih banyak sampel yang beredar pada tahun lalu dibandingkan tahun sebelumnya.
  • XorDDoS juga mengalami peningkatan yang luar biasa 123% dari tahun ke tahun.

Selain itu, ini memberikan gambaran umum singkat tentang malware:

  • XordDoS: adalah Trojan Linux serbaguna yang bekerja pada beberapa arsitektur sistem Linux, dari ARM (IoT) hingga x64 (server). Ini menggunakan enkripsi XOR untuk komunikasi C2, maka namanya. Saat menyerang perangkat IoT, paksa perangkat rentan XorDDoS melalui SSH. Pada mesin Linux, gunakan port 2375 untuk mendapatkan akses root tanpa kata sandi ke host. Kasus distribusi malware yang menonjol ditunjukkan pada tahun 2021 setelah aktor ancaman China yang dikenal sebagai "Winnti" diamati menyebarkannya bersama dengan botnet spin-off lainnya.
  • Mesin: adalah botnet P2P (peer-to-peer) yang mengandalkan sistem Distributed Hash Table Lookup (DHT) untuk menyembunyikan komunikasi C2 yang mencurigakan dari solusi pemantauan lalu lintas jaringan. Botnet khusus ini telah ada selama beberapa waktu, terus menambahkan kerentanan baru dan memperluas jangkauannya.
  • Lihat: itu adalah botnet terkenal yang telah melahirkan banyak garpu karena kode sumbernya yang tersedia untuk umum dan terus mengganggu dunia IoT. Berbagai turunan menerapkan protokol komunikasi C2 yang berbeda, tetapi mereka semua sering menyalahgunakan kredensial yang lemah untuk memaksakan diri ke perangkat.

Beberapa varian Mirai yang terkenal dicakup pada tahun 2021, seperti "Dark Mirai," yang berfokus pada router rumah, dan "Moobot," yang menargetkan kamera.

"Beberapa varian paling umum yang diikuti oleh peneliti CrowdStrike melibatkan Sora, IZIH9, dan Rekai," peneliti CrowdStrike Mihai Maganu menjelaskan dalam laporan tersebut. "Dibandingkan dengan tahun 2020, jumlah sampel yang diidentifikasi untuk ketiga varian ini masing-masing meningkat sebesar 33%, 39%, dan 83%, pada tahun 2021."

Temuan Crowstrike tidak mengejutkan, sejak mengkonfirmasi tren berkelanjutan yang telah muncul di tahun-tahun sebelumnya. Misalnya, laporan Intezer yang melihat statistik tahun 2020 menemukan bahwa keluarga malware Linux tumbuh 40% pada tahun 2020 dibandingkan tahun sebelumnya.

Dalam enam bulan pertama tahun 2020, ada peningkatan 500% yang lumayan besar dalam malware Golang, menunjukkan bahwa pembuat malware mencari cara untuk membuat kode mereka berfungsi di berbagai platform.

Pemrograman ini, dan dengan perluasan tren penargetan, telah dikonfirmasi dalam kasus di awal 2022 dan diperkirakan akan terus berlanjut.

sumber: https://www.crowdstrike.com/


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Zentole dijo

    perbedaannya adalah zero day di linux biasanya ditambal dalam waktu kurang dari seminggu (paling lama) dan di windows beberapa tidak pernah terselesaikan.
    Perbedaannya adalah bahwa sistem dan arsitektur perizinan Linux membuatnya jauh lebih sulit untuk mendapatkan izin yang lebih tinggi dari akun pengguna...
    Dan perbedaannya adalah sebagian besar pekerjaan ini dilakukan oleh sukarelawan open source dan bukan oleh perusahaan besar yang membuat kode kepemilikan untuk menyembunyikan dari kami apa yang terjadi di bawahnya. Opensource mudah diaudit.
    Tapi hei, Anda benar tentang satu hal, jika pengguna Anda meningkat, sumber daya untuk menyerang mereka dan menjelajahi kerentanan akan meningkat jika Anda bisa mendapatkan pengembalian ekonomi dengannya.
    Jadi, ada kabar baik bahwa malware Linux sedang meningkat. :)

    1.    Nasher_87 (ARG) dijo

      Dan di IoT itu akan menjadi 100% kesalahan pabrikan, patch untuk banyak router Xiaomi yang menggunakan OpenWRT dirilis 2 hari setelah terinfeksi Mirai, Xiaomi diperbarui setiap minggu. Banyak lainnya seperti TP-Link yang juga menggunakan OpenWRT tidak pernah diperbarui
      Sampai hari ini ada mesin cuci yang terinfeksi Mirai dan tidak diperbarui, hanya patch yang harus mereka luncurkan
      Seperti yang terjadi dengan server HP, mereka tidak pernah menambal Java dan itu adalah kerentanan tertutup 2 tahun yang lalu