Serangan terhadap Linux semakin meningkat dan kami tidak bersedia

Serangan terhadap Linux semakin meningkat

Beberapa tahun lalu, pengguna Linux mempersendakan pengguna Windows kerana masalah keselamatan mereka. Jenaka biasa adalah bahawa satu-satunya virus yang kami tahu adalah virus dari selsema yang kami tangkap. Sejuk akibat daripada aktiviti luar yang dilakukan dalam masa yang tidak dihabiskan untuk memformat dan but semula.

Seperti yang berlaku kepada babi kecil dalam cerita, keselamatan kami hanyalah perasaan. Semasa Linux memasuki dunia korporat, penjenayah siber menemui cara untuk memintas perlindungannya.

Mengapa serangan terhadap Linux semakin meningkat

Semasa saya mengumpul barang-barang untuk baki 2021, saya terkejut kerana setiap bulan ada laporan mengenai isu keselamatan yang berkaitan dengan Linux. Sudah tentu, banyak tanggungjawab bukan dengan pembangun tetapi dengan pentadbir sistem.. Kebanyakan masalah adalah disebabkan oleh infrastruktur yang dikonfigurasikan atau diurus dengan buruk.

saya setuju dengan awak Penyelidik keselamatan siber VMWare, penjenayah siber menjadikan Linux sebagai sasaran serangan mereka apabila mereka mendapati bahawa, dalam tempoh lima tahun yang lalu, Linux menjadi sistem pengendalian yang paling popular untuk persekitaran berbilang awan dan merupakan satu di belakang 78% daripada tapak web yang paling popular.

Salah satu masalah ialah kebanyakan tindakan balas anti-malware semasa fokus terutamanya
dalam menangani ancaman berasaskan Windows.

Awan awam dan swasta adalah sasaran bernilai tinggi untuk penjenayah siber, kerana mereka menyediakan akses kepada perkhidmatan infrastruktur dan sumber pengkomputeran kritikal. Mereka menjadi tuan rumah komponen utama, seperti pelayan e-mel dan pangkalan data pelanggan,

Serangan ini berlaku dengan mengeksploitasi sistem pengesahan yang lemah, kelemahan dan salah konfigurasi dalam infrastruktur berasaskan kontena. untuk menyusup ke persekitaran menggunakan alat capaian jauh (RAT).

Sebaik sahaja penyerang telah mendapat kemasukan ke dalam sistem, mereka biasanya memilih dua jenis serangan: ejalankan perisian tebusan atau gunakan komponen cryptomining.

  • Ransomware: Dalam jenis serangan ini, penjenayah memasuki rangkaian dan menyulitkan fail.
  • Perlombongan Crypto: Sebenarnya terdapat dua jenis serangan. Pada yang pertama, dompet dicuri mensimulasikan aplikasi berdasarkan mata wang kripto dan yang kedua, sumber perkakasan komputer yang diserang digunakan untuk perlombongan.

Bagaimana serangan dilakukan

Sebaik sahaja penjenayah mendapat akses awal kepada persekitaran, Anda mesti mencari jalan untuk memanfaatkan akses terhad ini untuk mendapatkan lebih banyak keistimewaan. Matlamat pertama adalah untuk memasang program pada sistem yang terjejas yang membolehkannya mendapat kawalan separa ke atas mesin.

Program ini, yang dikenali sebagai implan atau suar, bertujuan untuk mewujudkan sambungan rangkaian biasa ke pelayan arahan dan kawalan untuk menerima arahan dan menghantar keputusan.

Terdapat dua cara sambungan dengan implan; pasif dan aktif

  • Pasif: Implan pasif menunggu sambungan ke pelayan yang terjejas.
  • Aktif: Implan disambungkan secara kekal ke pelayan arahan dan kawalan.

Penyelidikan menentukan bahawa implan dalam mod aktif adalah yang paling banyak digunakan.

Taktik Penyerang

Implan sering melakukan peninjauan pada sistem di kawasan mereka. Sebagai contoh, mereka boleh mengimbas set lengkap alamat IP untuk mengumpul maklumat sistem dan mendapatkan data sepanduk port TCP. Ini juga mungkin membenarkan implan untuk mengumpul alamat IP, nama hos, akaun pengguna aktif, dan sistem pengendalian khusus serta versi perisian semua sistem yang dikesannya.

Implan harus dapat bersembunyi dalam sistem yang dijangkiti untuk terus melakukan tugas mereka. Untuk itu, ia biasanya ditunjukkan sebagai perkhidmatan lain atau aplikasi sistem pengendalian hos. Dalam awan berasaskan Linux ia disamarkan sebagai kerja cron rutin. Pada sistem yang diilhamkan Unix seperti Linux, cron membenarkan persekitaran Linux, macOS dan Unix menjadualkan proses untuk dijalankan pada selang masa yang tetap. Dengan cara ini, perisian hasad boleh ditanamkan ke dalam sistem yang terjejas dengan kekerapan but semula selama 15 minit, jadi ia boleh but semula jika ia pernah dibatalkan.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Juancito kata

    systemd + cgrups + http2 + http3 + javascripts dalam pdfs….etc etc etc dan mereka masih tertanya-tanya mengapa masalah bermula??

  2.   Adrian kata

    Seperti yang anda katakan, anda gagal, atau masalah yang sangat kecil yang tidak tahu cara mengkonfigurasi sistem atau berhijrah dari Windows yang nampaknya 123456 untuk sistem yang kompleks, Linux selamat tetapi tidak bijak untuk membuat keselamatannya sendiri, saya fikir ia adalah semua satu lagi cabaran yang berlaku dalam Windows kepada orang ramai kerana mempunyai antivirus berasa selamat, ia tidak diajar untuk selamat atau bagaimana untuk selamat dikatakan atau ia menyebabkan kita terdedah, jadi ia adalah baik dalam artikel bagaimana untuk melindungi daripada perkara ini, bagaimana untuk membuat tanda selamat atau menggunakan penyulitan senha dengan hanya satu...dsb

  3.   Albert kata

    Saya percaya bahawa dengan lebih populariti dan lebih banyak serangan, cara anda melindungi pasukan anda juga penting.