Išpuolių prieš „Linux“ daugėja, o mes nesame pasiruošę

Išpuolių prieš Linux daugėja

Prieš daugelį metų Linux vartotojai šaipėsi iš Windows vartotojų dėl jų saugumo problemų. Dažnas pokštas buvo, kad vienintelis virusas, kurį žinojome, buvo tas, kurį pasigavome nuo peršalimo. Šaltis, atsirandanti dėl veiklos lauke, kai nepraleidote formatavimo ir perkrovimo.

Kaip atsitiko mažoms kiaulytėms istorijoje, mūsų saugumas buvo tik jausmas. Kai Linux pateko į verslo pasaulį, kibernetiniai nusikaltėliai rado būdų, kaip apeiti jos apsaugą.

Kodėl daugėja atakų prieš Linux

Kai rinkau daiktus 2021 metų likutis, buvau nustebęs, kad kiekvieną mėnesį buvo pranešama apie saugumo problemas, susijusias su Linux. Žinoma, didelė atsakomybė tenka ne kūrėjams, o sistemos administratoriams.. Dauguma problemų kyla dėl prastai sukonfigūruotos arba valdomos infrastruktūros.

aš sutinku su tavimi VMWare kibernetinio saugumo tyrinėtojai, kibernetiniai nusikaltėliai padarė „Linux“ savo atakų taikiniu, kai sužinojo, kad per pastaruosius penkerius metus „Linux“ tapo populiariausia operacine sistema. skirta kelių debesų aplinkoms ir atsilieka 78 % populiariausių svetainių.

Viena iš problemų yra ta, kad dauguma dabartinių kovos su kenkėjiškų programų atsakomųjų priemonių daugiausia dėmesio
sprendžiant „Windows“ grėsmes.

Viešieji ir privatūs debesys yra didelės vertės kibernetinių nusikaltėlių taikiniai suteikti prieigą prie infrastruktūros paslaugų ir svarbiausių skaičiavimo išteklių. Jie talpina pagrindinius komponentus, tokius kaip el. pašto serveriai ir klientų duomenų bazės,

Šios atakos įvyksta išnaudojant silpnas autentifikavimo sistemas, pažeidžiamumą ir netinkamą konteinerių infrastruktūros konfigūraciją. įsiskverbti į aplinką naudojant nuotolinės prieigos įrankius (RAT).

Kai užpuolikai patenka į sistemą, jie paprastai pasirenka dviejų tipų atakas: epaleisti išpirkos reikalaujančią programinę įrangą arba diegti kriptovaliutų komponentus.

  • Išpirkos reikalaujančios programos: šio tipo atakos metu nusikaltėliai patenka į tinklą ir užšifruoja failus.
  • Kripto kasyba: iš tikrųjų yra dviejų tipų atakos. Pirmajame pavagiamos piniginės, imituojančios kriptovaliutomis pagrįstą aplikaciją, o antrajame – kasybai naudojami užpulto kompiuterio aparatinės įrangos ištekliai.

Kaip vykdomi išpuoliai

Kai nusikaltėlis pirmą kartą patenka į aplinką, Turite rasti būdą, kaip pasinaudoti šia ribota prieiga, kad įgytumėte daugiau privilegijų. Pirmasis tikslas – pažeistoje sistemoje įdiegti programas, kurios leistų jai iš dalies valdyti įrenginį.

Ši programa, žinoma kaip implantas arba švyturys, siekia užmegzti reguliarius tinklo ryšius su komandų ir valdymo serveriu, kad gautų instrukcijas ir perduotų rezultatus.

Yra du prijungimo prie implanto būdai; pasyvus ir aktyvus

  • Pasyvus: pasyvus implantas laukia ryšio su pažeistu serveriu.
  • Aktyvus: implantas yra nuolat prijungtas prie komandų ir valdymo serverio.

Tyrimai rodo, kad implantai aktyviuoju režimu yra dažniausiai naudojami.

Puolėjų taktika

Implantai dažnai atlieka savo srities sistemų žvalgybą. Pavyzdžiui, jie gali nuskaityti visą IP adresų rinkinį, kad surinktų sistemos informaciją ir gautų TCP prievado reklamjuostės duomenis. Tai taip pat gali leisti implantui rinkti IP adresus, pagrindinio kompiuterio pavadinimus, aktyvias vartotojų paskyras ir konkrečias operacines sistemas bei visų aptinkamų sistemų programinės įrangos versijas.

Implantai turi turėti galimybę pasislėpti užkrėstose sistemose, kad galėtų tęsti savo darbą. Tam jis paprastai rodomas kaip kita pagrindinės operacinės sistemos paslauga arba programa. „Linux“ pagrįstuose debesyse jie yra užmaskuoti kaip įprastiniai cron darbai. „Unix“ įkvėptose sistemose, pvz., „Linux“, „cron“ leidžia „Linux“, „MacOS“ ir „Unix“ aplinkoms planuoti procesus, kad jie veiktų reguliariais intervalais. Tokiu būdu kenkėjiška programinė įranga gali būti įdiegta į pažeistą sistemą su 15 minučių perkrovimo dažniu, todėl ją galima paleisti iš naujo, jei ji kada nors bus nutraukta.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Juancito sakė

    systemd + cgrups + http2 + http3 + javascripts pdf failuose….etc etc ir tt ir jie vis dar stebisi, kodėl prasidėjo problemos?

  2.   Adrian sakė

    Kaip jūs sakote, jums nepavyksta arba labai maža problema, kuri nežino, kaip sukonfigūruoti sistemą arba pereiti iš „Windows“, kuri, atrodo, yra 123456 sudėtingoms sistemoms, „Linux“ yra saugus, bet nėra protingas, kad sukurtų savo saugumą, manau, kad tai yra dar vienas iššūkis, kuris ištinka Windows žmonėms dėl to, kad antivirusinė programa jaučiasi saugi, jos nemokoma būti saugiam arba sakoma, kaip saugotis, arba kad tai palieka mus pažeidžiamus, todėl būtų gerai straipsnyje kaip apsisaugoti šie dalykai, kaip padaryti saugius ženklus arba naudoti senha šifravimą tik su vienu... ir t.t

  3.   Albertas sakė

    Manau, kad didėjant populiarumui ir daugiau atakų, svarbu ir tai, kaip apsaugote savo komandą.