Napadi na Linux se povečujejo in nismo pripravljeni

Napadi na Linux so v porastu

Pred leti so se uporabniki Linuxa norčevali iz uporabnikov Windows zaradi njihovih varnostnih težav. Pogosta šala je bila, da je bil edini virus, ki smo ga poznali, tisti od prehlada, ki smo ga ujeli. Mraz, ki je posledica dejavnosti na prostem, ki se izvajajo v času, ki ni bil porabljen za formatiranje in ponovni zagon.

Kot se je zgodilo majhnim prašičkom v zgodbi, naša varnost je bil le občutek. Ko se je Linux prebil v svet podjetij, so kibernetski kriminalci našli načine za izogibanje njegovi zaščiti.

Zakaj se napadi na Linux povečujejo

Ko sem zbiral predmete za bilance leta 2021, sem bil presenečen, da je bilo vsak mesec poročilo o varnostnih vprašanjih, povezanih z Linuxom. Seveda velik del odgovornosti ni na razvijalcih, ampak na sistemskih skrbnikih.. Večina težav je posledica slabo konfiguriranih ali upravljanih infrastruktur.

Strinjam se s tabo Raziskovalci kibernetske varnosti VMWare, kibernetski kriminalci so Linux postavili za tarčo svojih napadov, ko so odkrili, da je v zadnjih petih letih Linux postal najbolj priljubljen operacijski sistem za okolja z več oblaki in je tista, ki stoji za 78 % najbolj priljubljenih spletnih mest.

Ena od težav je, da so najnovejši protiukrepi proti zlonamerni programski opremi osredotočiti predvsem
pri obravnavanju groženj, ki temeljijo na sistemu Windows.

Javni in zasebni oblaki so tarče kibernetskih kriminalcev visoke vrednosti zagotoviti dostop do infrastrukturnih storitev in kritičnih računalniških virov. Gostijo ključne komponente, kot so e-poštni strežniki in baze podatkov strank,

Ti napadi se zgodijo z izkoriščanjem šibkih sistemov za preverjanje pristnosti, ranljivosti in napačnih konfiguracij v infrastrukturah, ki temeljijo na vsebnikih. infiltrirati v okolje z uporabo orodij za oddaljeni dostop (RAT).

Ko napadalci vstopijo v sistem, se običajno odločijo za dve vrsti napadov: ezagnati izsiljevalsko programsko opremo ali uvesti komponente za kriptominiranje.

  • Ransomware: Pri tej vrsti napada kriminalci vstopijo v omrežje in šifrirajo datoteke.
  • Crypto rudarjenje: Dejansko obstajata dve vrsti napadov. V prvem se ukradejo denarnice, ki simulirajo aplikacijo, ki temelji na kriptovalutah, v drugem pa se za rudarjenje uporabljajo viri strojne opreme napadenega računalnika.

Kako se napadi izvajajo

Ko kriminalec pridobi začetni dostop do okolja, Najti morate način, kako izkoristiti ta omejen dostop in pridobiti več privilegijev. Prvi cilj je namestiti programe na ogrožen sistem, ki mu omogočajo delni nadzor nad strojem.

Ta program, znan kot implantat ali svetilnik, Cilj je vzpostaviti redne omrežne povezave z ukaznim in nadzornim strežnikom za prejemanje navodil in prenos rezultatov.

Obstajata dva načina povezave z vsadkom; pasivno in aktivno

  • Pasivno: Pasivni vsadek čaka na povezavo z ogroženim strežnikom.
  • Aktivno: implantat je trajno povezan s strežnikom za upravljanje in nadzor.

Raziskave ugotavljajo, da so vsadki v aktivnem načinu najbolj uporabljeni.

Taktike napadalcev

Vsadki pogosto izvajajo izvidovanje sistemov na svojem območju. na primer lahko skenirajo celoten niz naslovov IP, da zberejo sistemske informacije in pridobijo podatke pasice vrat TCP. To lahko vsadku omogoči tudi zbiranje naslovov IP, imen gostiteljev, aktivnih uporabniških računov ter posebnih operacijskih sistemov in različic programske opreme vseh sistemov, ki jih zazna.

Vsadki se morajo imeti možnost skriti v okuženih sistemih, da lahko še naprej opravljajo svoje delo. Za to je običajno prikazan kot druga storitev ali aplikacija gostiteljskega operacijskega sistema. V oblakih, ki temeljijo na Linuxu, so zakamuflirani kot rutinska cron opravila. V sistemih, ki jih navdihuje Unix, kot je Linux, cron omogoča okoljem Linux, macOS in Unix, da načrtujejo procese, ki se izvajajo v rednih intervalih. Na ta način se lahko zlonamerna programska oprema vsadi v ogrožen sistem s frekvenco ponovnega zagona 15 minut, tako da jo je mogoče znova zagnati, če je kdaj prekinjena.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Juancito je dejal

    systemd + cgrups + http2 + http3 + javascripts v pdf-jih….etc itd itd itd in se še vedno sprašujejo, zakaj so se začele težave??

  2.   Adrián je dejal

    Kot pravite, vam ne uspe ali je zelo mlajša težava, ki ne ve, kako konfigurirati sistem ali preseliti iz sistema Windows, ki se zdi, da je 123456 za zapletene sisteme, Linux je varen, vendar ni inteligenten, da bi ustvaril lastno varnost, mislim, da je še en izziv, ki se zgodi v operacijskem sistemu Windows ljudem, ker se antivirus počuti varnega, se ne uči, da je varen ali kako biti varen, se reče ali da nas pusti ranljive, zato bi bilo dobro v članku, kako se zaščititi pred te stvari, kako narediti varne znake ali uporabiti enkripcijo senha samo z enim ... itd

  3.   Albert je dejal

    Mislim, da je z večjo priljubljenostjo in več napadi pomemben tudi način, kako zaščitite svojo ekipo.