Serangan terhadap Linux meningkat dan kami tidak siap

Serangan terhadap Linux sedang meningkat

Bertahun-tahun yang lalu, pengguna Linux mengolok-olok pengguna Windows karena masalah keamanan mereka. Lelucon umum adalah bahwa satu-satunya virus yang kami tahu adalah virus dari flu yang kami tangkap. Dingin yang dihasilkan dari aktivitas di luar ruangan yang dilakukan dalam waktu yang tidak dihabiskan untuk memformat dan mem-boot ulang.

Seperti yang terjadi pada babi kecil dalam cerita, keamanan kami hanyalah perasaan. Saat Linux masuk ke dunia korporat, penjahat dunia maya menemukan cara untuk menghindari perlindungannya.

Mengapa serangan terhadap Linux meningkat

Saat aku mengumpulkan item untuk saldo 2021, Saya terkejut bahwa setiap bulan ada laporan tentang masalah keamanan yang terkait dengan Linux. Tentu saja, sebagian besar tanggung jawab tidak berada pada pengembang tetapi pada administrator sistem.. Sebagian besar masalah disebabkan oleh infrastruktur yang dikonfigurasi atau dikelola dengan buruk.

saya setuju denganmu Peneliti keamanan siber VMWare, penjahat dunia maya menjadikan Linux sebagai target serangan mereka ketika mereka menemukan bahwa, dalam lima tahun terakhir, Linux menjadi sistem operasi paling populer untuk lingkungan multicloud dan merupakan salah satu di belakang 78% situs web paling populer.

Salah satu masalahnya adalah tindakan pencegahan anti-malware terkini fokus terutama
dalam mengatasi ancaman berbasis Windows.

Awan publik dan pribadi adalah target bernilai tinggi bagi penjahat dunia maya, karena mereka menyediakan akses ke layanan infrastruktur dan sumber daya komputasi penting. Mereka meng-host komponen kunci, seperti server email dan database pelanggan,

Serangan ini terjadi dengan mengeksploitasi sistem otentikasi yang lemah, kerentanan, dan kesalahan konfigurasi dalam infrastruktur berbasis container. untuk menyusup ke lingkungan menggunakan alat akses jarak jauh (RAT).

Setelah penyerang masuk ke dalam sistem, mereka biasanya memilih dua jenis serangan: emenjalankan ransomware atau menyebarkan komponen cryptomining.

  • Ransomware: Dalam jenis serangan ini, penjahat memasuki jaringan dan mengenkripsi file.
  • Penambangan kripto: Sebenarnya ada dua jenis serangan. Yang pertama, dompet dicuri yang mensimulasikan aplikasi berdasarkan cryptocurrency dan yang kedua, sumber daya perangkat keras dari komputer yang diserang digunakan untuk menambang.

Bagaimana serangan dilakukan

Setelah penjahat memperoleh akses awal ke suatu lingkungan, Anda harus menemukan cara untuk memanfaatkan akses terbatas ini untuk mendapatkan lebih banyak hak istimewa. Tujuan pertama adalah menginstal program pada sistem yang dikompromikan yang memungkinkannya untuk mendapatkan kontrol sebagian dari mesin.

Program ini, dikenal sebagai implan atau suar, bertujuan untuk membuat koneksi jaringan reguler ke server perintah dan kontrol untuk menerima instruksi dan mengirimkan hasilnya.

Ada dua cara koneksi dengan implan; pasif dan aktif

  • Pasif: Implan pasif menunggu koneksi ke server yang disusupi.
  • Aktif: Implan terhubung secara permanen ke server perintah dan kontrol.

Penelitian menentukan bahwa implan dalam mode aktif adalah yang paling banyak digunakan.

Taktik Penyerang

Implan sering melakukan pengintaian pada sistem di daerah mereka. Sebagai contoh, mereka dapat memindai satu set lengkap alamat IP untuk mengumpulkan informasi sistem dan mendapatkan data spanduk port TCP. Ini juga memungkinkan implan untuk mengumpulkan alamat IP, nama host, akun pengguna aktif, dan sistem operasi tertentu dan versi perangkat lunak dari semua sistem yang dideteksinya.

Implan harus mampu bersembunyi di dalam sistem yang terinfeksi untuk terus melakukan pekerjaan mereka. Untuk itu, biasanya ditampilkan sebagai layanan atau aplikasi lain dari sistem operasi host. Di cloud berbasis Linux, mereka disamarkan sebagai tugas cron rutin. Pada sistem yang terinspirasi Unix seperti Linux, cron memungkinkan lingkungan Linux, macOS, dan Unix untuk menjadwalkan proses agar berjalan secara berkala. Dengan cara ini, malware dapat ditanamkan ke dalam sistem yang disusupi dengan frekuensi reboot 15 menit, sehingga dapat di-boot ulang jika pernah dibatalkan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Juancito dijo

    systemd + cgrups + http2 + http3 + javascripts di pdfs….etc dll dll dan mereka masih bertanya-tanya mengapa masalah dimulai??

  2.   Adrian dijo

    Seperti yang Anda katakan, Anda gagal, atau masalah yang sangat junior yang tidak tahu cara mengkonfigurasi sistem atau bermigrasi dari Windows yang tampaknya 123456 untuk sistem yang kompleks, Linux aman tetapi tidak cerdas untuk membuat keamanannya sendiri, saya pikir itu semua satu lagi tantangan yang terjadi di Windows kepada orang-orang karena memiliki antivirus yang terasa aman, tidak diajarkan untuk aman atau cara aman dikatakan atau membuat kita rentan, jadi alangkah baiknya dalam artikel cara melindungi terhadap hal-hal ini, bagaimana membuat tanda aman atau menggunakan enkripsi senha hanya dengan satu ... dll

  3.   albert dijo

    Saya pikir dengan lebih banyak popularitas dan lebih banyak serangan, cara Anda melindungi tim Anda juga penting.