Zlonamerna programska oprema, ki cilja na naprave Linux, se je leta 35 povečala za 2021 %.

A velikih laži in mitov, ki jih običajno slišimo in zelo pogosto preberite, da je v "Linux ni virusov", "Linux ni tarča hekerjev" in druge stvari, povezane z "Linux je imun", kar je popolnoma napačno ...

Kaj če lahko navedemo pol resnice in pol laži, je, da Linux nima enake količine zlonamerne programske opreme in napadov hekerjev. To je posledica preprostega in preprostega razloga, saj na trgu linux ne predstavlja niti 10 % vseh namiznih računalnikov, zato v bistvu ni donosno (tako rekoč) porabiti veliko časa in truda.

A daleč od tega, da to ni dalo tona število okužb z zlonamerno programsko opremo, ki ciljajo na naprave Linux, še naprej narašča in to je, da se je za leto 2021 znesek povečal za 35 % in to zato, ker so naprave IoT pogosteje prijavljene za napade DDoS (distribuirana zavrnitev storitve).

Internet stvari so pogosto "pametne" naprave z nizko močjo ki izvajajo različne distribucije Linuxa in so omejene na določene funkcije. Toda kljub temu, ko so njihovi viri združeni v velike skupine, lahko sprožijo množične napade DDoS tudi v dobro varovani infrastrukturi.

Poleg DDoS-a se naprave Linux IoT zaposlijo za rudarjenje kriptovalute, omogočanje neželene pošte, delujejo kot releji, delujejo kot ukazni in nadzorni strežniki ali celo delujejo kot vstopne točke v podatkovna omrežja.

Poročilo iz Crowdstrikea analiza podatkov o napadih iz leta 2021 povzema naslednje:

  • Leta 2021 se je zlonamerna programska oprema, ki cilja na sisteme Linux, povečala za 35 % v primerjavi z letom 2020.
  • XorDDoS, Mirai in Mozi so bile najbolj razširjene družine, ki so predstavljale 22 % vseh napadov zlonamerne programske opreme, ki so bili usmerjeni na Linux, ki so jih opazili leta 2021.
  • Zlasti Mozi je doživel eksplozivno rast poslovanja, saj je v zadnjem letu krožilo desetkrat več vzorcev kot leto prej.
  • XorDDoS se je prav tako povečal za 123 % v primerjavi z enakim obdobjem lani.

Poleg tega ponuja kratek splošen opis zlonamerne programske opreme:

  • XordDoS: je vsestranski Linux trojanec, ki deluje na več sistemskih arhitekturah Linuxa, od ARM (IoT) do x64 (strežniki). Za komunikacije C2 uporablja šifriranje XOR, od tod tudi njegovo ime. Pri napadu na naprave IoT, brutalno prisilite XorDDoS ranljive naprave prek SSH. Na računalnikih Linux uporabite vrata 2375, da pridobite korenski dostop brez gesla do gostitelja. Pomemben primer distribucije zlonamerne programske opreme je bil prikazan leta 2021, potem ko je bil opažen kitajski akter grožnje, znan kot "Winnti", ki jo uvaja skupaj z drugimi spin-off botneti.
  • Mozi: je botnet P2P (peer-to-peer) botnet, ki se zanaša na sistem iskanja po porazdeljeni razpršeni tabeli (DHT), da skrije sumljive komunikacije C2 pred rešitvami za spremljanje omrežnega prometa. Ta poseben botnet obstaja že kar nekaj časa, nenehno dodaja nove ranljivosti in širi svoj doseg.
  • Poglej: gre za zloglasni botnet, ki je zaradi svoje javno dostopne izvorne kode sprožil številne vilice in še naprej pesti svet interneta stvari. Različni izpeljanki izvajajo različne komunikacijske protokole C2, vendar vsi pogosto zlorabljajo šibke poverilnice, da se vsiljujejo v naprave.

Leta 2021 je bilo zajetih več pomembnih različic Mirai, kot sta "Dark Mirai", ki se osredotoča na domače usmerjevalnike, in "Moobot", ki cilja na kamere.

"Nekatere najbolj razširjene različice, ki jim sledijo raziskovalci CrowdStrike, vključujejo Sora, IZIH9 in Rekai," v poročilu pojasnjuje raziskovalec CrowdStrike Mihai Maganu. "V primerjavi z letom 2020 se je število identificiranih vzorcev za te tri različice v letu 33 povečalo za 39%, 83% oziroma 2021%.

Crowstrikejeve ugotovitve niso presenetljive, saj potrjujejo nadaljevanje trenda, ki se je pojavil v preteklih letih. Na primer, poročilo Intezer, ki je pregledalo statistiko za leto 2020, je pokazalo, da so družine zlonamerne programske opreme Linux v letu 40 narasle za 2020 % v primerjavi s prejšnjim letom.

V prvih šestih mesecih leta 2020 se je zlonamerna programska oprema Golang povečala za 500 %, kar kaže, da pisci zlonamerne programske opreme iščejo načine, kako bi njihova koda delovala na več platformah.

To načrtovanje in s tem tudi trend ciljanja sta bila v primerih že potrjena v začetku leta 2022 in se pričakuje, da se bo nadaljevala nespremenjeno.

vir: https://www.crowdstrike.com/


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Zentoles je dejal

    razlika je v tem, da se ničelni dan v linuxu običajno popravi v manj kot enem tednu (največ) in v sistemu Windows nekateri niso nikoli razrešeni.
    Razlika je v tem, da arhitektura in sistem dovoljenj Linuxa močno otežujeta pridobivanje povišanih dovoljenj iz uporabniškega računa ...
    In razlika je v tem, da večino tega dela opravijo odprtokodni prostovoljci in ne velike korporacije, ki ustvarjajo lastniško kodo, da bi nam prikrila, kaj se dogaja spodaj. Odprto kodo je enostavno revidirati.
    Ampak hej, v eni stvari imaš prav, če se bo število uporabnikov povečalo, se bodo sredstva za napad in raziskovanje ranljivosti povečala, če boš s tem lahko pridobil gospodarske donose.
    Dobra novica je, da je zlonamerna programska oprema Linux v porastu. :)

    1.    Nasher_87 (ARG) je dejal

      In v IoT bo 100 % kriv proizvajalec, popravek za številne usmerjevalnike Xiaomi, ki uporabljajo OpenWRT, je bil izdan 2 dni po tem, ko jih je okužil Mirai, Xiaomi je bil posodobljen vsak teden. Mnogi drugi, kot je TP-Link, ki prav tako uporabljajo OpenWRT, niso bili nikoli posodobljeni
      Do danes obstajajo pralni stroji, okuženi z Mirai, in niso posodobljeni, saj so le popravek, ki ga morajo zagnati
      Kot se je zgodilo s HP-jevimi strežniki, nikoli niso popravili Jave in je bila to pokrita ranljivost pred dvema letoma