Linuxデバイスを標的とするマルウェアは35年に2021%増加しました

A 私たちが通常耳にする大きな嘘や神話の よく読むのは 「Linuxにはウイルスはありません」、 「Linuxはハッカーの標的ではありません」や「Linuxは免疫がある」に関連するその他の事柄は完全に誤りです...

半分の真実と半分の嘘を言えば、Linuxには同じ量のマルウェアやハッカーによる攻撃がないということです。 これは単純で単純な理由によるものです。Linux市場ではすべてのデスクトップコンピューターの10%を占めるわけではないため、基本的に(いわば)多大な時間と労力を費やすことは有益ではありません。

しかし、それから遠く離れて、それはのためのトーンを設定していません Linuxデバイスを標的とするマルウェア感染の数は増え続けています これは、2021年の時点で金額が35%増加したためです。これは、IoTデバイスがDDoS攻撃(分散型サービス拒否)についてより頻繁に報告されるためです。

IoTは多くの場合、低電力の「スマート」デバイスです さまざまなLinuxディストリビューションを実行し、特定の機能に制限されています。 しかし、それにもかかわらず、 リソースを大きなグループにまとめると、大規模なDDoS攻撃を仕掛けることができます 十分に保護されたインフラストラクチャでも。

DDoSに加えて、Linux IoTデバイスは、暗号通貨のマイニング、スパムキャンペーンの促進、リレーとしての機能、コマンドアンドコントロールサーバーとしての機能、さらにはデータネットワークへのエントリポイントとしての機能のために採用されています。

Crowdstrikeからのレポート 2021年の攻撃データを分析すると、次のように要約されます。

  • 2021年には、35年と比較してLinuxシステムを標的とするマルウェアが2020%増加しました。
  • XorDDoS、Mirai、およびMoziが最も普及しているファミリであり、22年に見られたLinuxを標的としたすべてのマルウェア攻撃の2021%を占めています。
  • 特にMoziはビジネスで爆発的な成長を遂げており、昨年は前年のXNUMX倍のサンプルが流通しています。
  • XorDDoSも、前年比で123%という目覚ましい増加を見せました。

さらに、マルウェアの簡単な一般的な説明を提供します。

  • XordDoS: は、ARM(IoT)からx64(サーバー)までの複数のLinuxシステムアーキテクチャで動作する多用途のLinuxトロイの木馬です。 C2通信にXOR暗号化を使用するため、その名前が付けられています。 IoTデバイスを攻撃する場合、SSHを介してXorDDoSの脆弱なデバイスをブルートフォース攻撃します。 Linuxマシンでは、ポート2375を使用して、ホストへのパスワードなしのrootアクセスを取得します。 「Winnti」として知られる中国の脅威アクターが他のスピンオフボットネットと一緒にマルウェアを展開しているのが観察された後、2021年にマルウェアの配布の注目すべき事例が示されました。
  • 墨子: は、分散ハッシュテーブルルックアップ(DHT)システムに依存して疑わしいC2通信をネットワークトラフィック監視ソリューションから隠すP2P(ピアツーピア)ボットネットです。 この特定のボットネットはかなり前から存在しており、継続的に新しい脆弱性を追加し、その範囲を拡大しています。
  • 見て: これは、公に利用可能なソースコードのために多くのフォークを生み出し、IoTの世界を悩ませ続けている悪名高いボットネットです。 さまざまな派生物が異なるC2通信プロトコルを実装していますが、それらはすべて、弱い資格情報を悪用してデバイスに強制的に組み込まれることがよくあります。

2021年には、ホームルーターに焦点を当てた「Dark Mirai」や、カメラをターゲットにした「Moobot」など、いくつかの注目すべきMiraiのバリエーションが取り上げられました。

「CrowdStrikeの研究者が従う最も一般的な亜種のいくつかには、Sora、IZIH9、およびRekaiが含まれます」とCrowdStrikeの研究者であるMihaiMaganuはレポートで説明しています。 「2020年と比較して、これら33つの亜種で特定されたサンプルの数は、39年にそれぞれ83%、2021%、XNUMX%増加しました。」

クロウストライクの発見は驚くべきことではありません、 として 過去数年間に出現した継続的な傾向を確認する。 たとえば、2020年の統計を調べたIntezerのレポートによると、40年のLinuxマルウェアファミリーは前年と比較して2020%増加しました。

2020年の最初の500か月で、GolangマルウェアがXNUMX%も大幅に増加しました。これは、マルウェア作成者が複数のプラットフォームでコードを機能させる方法を模索していることを示しています。

このプログラミング、ひいてはターゲティングの傾向は、2022年初頭の事例ですでに確認されており、衰えることなく続くと予想されます。

出典 https://www.crowdstrike.com/


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   Zentoles

    違いは、Linuxのゼロデイは通常(最大で)XNUMX週間以内にパッチが適用され、Windowsでは一部が解決されないことです。
    違いは、Linuxのアーキテクチャとパーミッションシステムにより、ユーザーアカウントから昇格されたパーミッションを取得することがはるかに困難になることです...
    そして違いは、この作業のほとんどはオープンソースのボランティアによって行われ、その下で起こっていることを私たちから隠すための独自のコードを作成する大企業によって行われるのではないということです。 オープンソースは簡単に監査できます。
    しかし、ねえ、あなたは正しいことのXNUMXつです。ユーザーが増えると、経済的な利益を得ることができれば、ユーザーを攻撃して脆弱性を調査するためのリソースが増えます。
    したがって、Linuxマルウェアが増加していることは朗報です。 :)

    1.    Nasher_87(ARG)

      そしてIoTでは100%メーカーの責任であり、OpenWRTを使用する多くのXiaomiルーターのパッチはMiraiに感染してから2日後にリリースされ、Xiaomiは毎週更新されました。 OpenWRTも使用するTP-Linkのような他の多くは更新されませんでした
      今日まで、みらいに感染した洗濯機があり、それらは更新されておらず、起動する必要があるパッチにすぎません
      HPサーバーで起こったように、Javaにパッチを適用することはなく、2年前にカバーされた脆弱性でした