लिनक्सवर हल्ले वाढत आहेत आणि आम्ही तयार नाही

लिनक्सवर हल्ले वाढत आहेत

काही वर्षांपूर्वी, लिनक्स वापरकर्त्यांनी त्यांच्या सुरक्षा समस्यांमुळे विंडोज वापरकर्त्यांची चेष्टा केली. एक सामान्य विनोद असा होता की आम्हाला सर्दीमुळे एकच व्हायरस माहित होता. फॉर्मेटिंग आणि रीबूट करण्यात न घालवलेल्या वेळेत केलेल्या बाह्य क्रियाकलापांमुळे होणारी थंडी.

कथेतील लहान डुकरांबाबत घडले तसे, आमची सुरक्षा फक्त एक भावना होती. लिनक्सने कॉर्पोरेट जगामध्ये प्रवेश केल्यामुळे, सायबर गुन्हेगारांना त्याचे संरक्षण टाळण्याचे मार्ग सापडले.

लिनक्सवर हल्ले का वाढत आहेत

जेव्हा मी वस्तू गोळा करत होतो 2021 ची शिल्लक, मला आश्चर्य वाटले की दर महिन्याला लिनक्सशी संबंधित सुरक्षा समस्यांबद्दल अहवाल येत होता. अर्थात, जास्त जबाबदारी डेव्हलपर्सची नसून सिस्टम अॅडमिनिस्ट्रेटरची आहे.. बहुतेक समस्या खराब कॉन्फिगर केलेल्या किंवा व्यवस्थापित केलेल्या पायाभूत सुविधांमुळे आहेत.

मी तुझ्याशी सहमत आहे VMWare सायबरसुरक्षा संशोधक, सायबर गुन्हेगारांनी लिनक्सला त्यांच्या हल्ल्यांचे लक्ष्य बनवले जेव्हा त्यांना आढळले की, गेल्या पाच वर्षांत लिनक्स ही सर्वात लोकप्रिय ऑपरेटिंग सिस्टम बनली आहे. मल्टीक्लाउड वातावरणासाठी आणि सर्वात लोकप्रिय वेबसाइट्सपैकी 78% च्या मागे आहे.

समस्यांपैकी एक म्हणजे सर्वात वर्तमान अँटी-मालवेअर काउंटरमेजर प्रामुख्याने लक्ष केंद्रित करा
विंडोज-आधारित धोक्यांना संबोधित करण्यासाठी.

सायबर गुन्हेगारांसाठी सार्वजनिक आणि खाजगी ढग हे उच्च-मूल्य लक्ष्य आहेत, कारण ते पायाभूत सेवा आणि गंभीर संगणकीय संसाधनांमध्ये प्रवेश प्रदान करते. ते मुख्य घटक होस्ट करतात, जसे की ईमेल सर्व्हर आणि ग्राहक डेटाबेस,

कंटेनर-आधारित पायाभूत सुविधांमधील कमकुवत प्रमाणीकरण प्रणाली, भेद्यता आणि चुकीच्या कॉन्फिगरेशनचा गैरफायदा घेऊन हे हल्ले होतात. रिमोट ऍक्सेस टूल्स (RATs) वापरून वातावरणात घुसखोरी करणे.

एकदा हल्लेखोरांनी सिस्टममध्ये प्रवेश मिळवला की, ते सामान्यत: दोन प्रकारचे हल्ले निवडतात: ईरॅन्समवेअर चालवा किंवा क्रिप्टोमाइनिंग घटक तैनात करा.

  • रॅन्समवेअर: या प्रकारच्या हल्ल्यात, गुन्हेगार नेटवर्कमध्ये प्रवेश करतात आणि फाइल्स एन्क्रिप्ट करतात.
  • क्रिप्टो मायनिंग: प्रत्यक्षात दोन प्रकारचे हल्ले आहेत. पहिल्यामध्ये, क्रिप्टोकरन्सीवर आधारित अॅप्लिकेशनचे अनुकरण करून पाकीटांची चोरी केली जाते आणि दुसऱ्यामध्ये, हल्ला झालेल्या संगणकाची हार्डवेअर संसाधने खाणकामासाठी वापरली जातात.

हल्ले कसे केले जातात

एकदा गुन्हेगाराला वातावरणात प्रारंभिक प्रवेश मिळाला की, अधिक विशेषाधिकार मिळविण्यासाठी तुम्ही या मर्यादित प्रवेशाचा लाभ घेण्यासाठी मार्ग शोधला पाहिजे. तडजोड केलेल्या प्रणालीवर प्रोग्राम स्थापित करणे हे पहिले ध्येय आहे जे त्यास मशीनवर आंशिक नियंत्रण मिळवू देते.

हा कार्यक्रम, इम्प्लांट किंवा बीकन म्हणून ओळखला जातो, निर्देश प्राप्त करण्यासाठी आणि परिणाम प्रसारित करण्यासाठी कमांड आणि कंट्रोल सर्व्हरशी नियमित नेटवर्क कनेक्शन स्थापित करण्याचा हेतू आहे.

इम्प्लांटसह कनेक्शनचे दोन मार्ग आहेत; निष्क्रिय आणि सक्रिय

  • पॅसिव्ह: पॅसिव्ह इम्प्लांट तडजोड केलेल्या सर्व्हरशी कनेक्शनची प्रतीक्षा करते.
  • सक्रिय: इम्प्लांट कायमचे कमांड आणि कंट्रोल सर्व्हरशी जोडलेले आहे.

संशोधन असे ठरवते की सक्रिय मोडमधील रोपण सर्वात जास्त वापरले जातात.

हल्लेखोर डावपेच

इम्प्लांट अनेकदा त्यांच्या क्षेत्रातील सिस्टीमवर टोपण कार्य करतात. उदाहरणार्थ, ते सिस्टम माहिती गोळा करण्यासाठी आणि TCP पोर्ट बॅनर डेटा प्राप्त करण्यासाठी IP पत्त्यांचा संपूर्ण संच स्कॅन करू शकतात. हे इम्प्लांटला IP पत्ते, होस्ट नावे, सक्रिय वापरकर्ता खाती आणि विशिष्ट ऑपरेटिंग सिस्टम आणि ते शोधत असलेल्या सर्व सिस्टमच्या सॉफ्टवेअर आवृत्त्या गोळा करण्यास अनुमती देऊ शकतात.

इम्प्लांटना त्यांचे काम सुरू ठेवण्यासाठी संक्रमित प्रणालींमध्ये लपून राहण्यास सक्षम असणे आवश्यक आहे. त्यासाठी, हे सहसा होस्ट ऑपरेटिंग सिस्टमची दुसरी सेवा किंवा अनुप्रयोग म्हणून दर्शविले जाते. लिनक्स-आधारित क्लाउडमध्ये ते नियमित क्रॉन जॉब्स म्हणून छळले जातात. लिनक्स सारख्या युनिक्स-प्रेरित सिस्टीमवर, क्रॉन लिनक्स, मॅकओएस आणि युनिक्स वातावरणांना नियमित अंतराने चालण्यासाठी प्रक्रिया शेड्यूल करण्यास अनुमती देते. अशा प्रकारे, मालवेअर 15 मिनिटांच्या रीबूट फ्रिक्वेन्सीसह तडजोड केलेल्या सिस्टममध्ये स्थापित केले जाऊ शकते, त्यामुळे ते कधीही रद्द केले असल्यास ते रीबूट केले जाऊ शकते.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   जुआन्सिटो म्हणाले

    systemd + cgrups + http2 + http3 + pdfs मधील javascripts….etc इत्यादी आणि त्यांना अजूनही आश्चर्य वाटते की समस्या का सुरू झाल्या??

  2.   एड्रियन म्हणाले

    तुम्ही म्हणता त्याप्रमाणे, तुम्ही अयशस्वी झालात, किंवा एक अतिशय कनिष्ठ समस्या जी सिस्टीम कशी कॉन्फिगर करायची किंवा Windows मधून स्थलांतरित कशी करायची हे माहित नाही जी क्लिष्ट सिस्टीमसाठी 123456 दिसते, लिनक्स सुरक्षित आहे परंतु स्वतःची सुरक्षितता बनवण्यास बुद्धिमान नाही, मला वाटते अँटीव्हायरस सुरक्षित असल्याबद्दल लोकांना Windows मध्ये घडणारे आणखी एक आव्हान, सुरक्षित असायला शिकवले जात नाही किंवा सुरक्षित कसे राहायचे हे सांगितले जात नाही किंवा ते आपल्याला असुरक्षित बनवते, त्यामुळे यापासून संरक्षण कसे करावे हे लेखात चांगले होईल. या गोष्टी, सुरक्षित चिन्हे कशी बनवायची किंवा सेन्हा एन्क्रिप्शन फक्त एकासह कसे वापरायचे… इ

  3.   अल्बर्ट म्हणाले

    मला वाटते की अधिक लोकप्रियता आणि अधिक आक्रमणांसह, आपण आपल्या संघाचे संरक्षण कसे करता हे देखील महत्त्वाचे आहे.