Malware që synon pajisjet Linux u rrit me 35% në 2021

një nga gënjeshtrat dhe mitet e mëdha që zakonisht dëgjojmë dhe lexohet shumë shpesh është se në "Linux nuk ka viruse" "Linux nuk është një objektiv për hakerat" dhe gjëra të tjera që lidhen me "Linux është imun", që është totalisht false...

Po nëse mund të themi gjysmë të vërtetën dhe gjysmën e gënjeshtrës, është se Linux nuk ka të njëjtën sasi malware dhe sulmesh nga hakerët. Kjo për një arsye të thjeshtë dhe të thjeshtë, pasi në tregun linux nuk përfaqëson as 10% të të gjithë kompjuterëve desktop, kështu që në thelb nuk është fitimprurëse (si të thuash) të shpenzosh një sasi të madhe kohe dhe përpjekje.

Por larg kësaj, kjo nuk ka vendosur tonin për të numri i infeksioneve malware që synojnë pajisjet Linux vazhdon të rritet dhe është se për atë që ishte 2021 shuma u rrit me 35% dhe kjo për shkak se pajisjet IoT raportohen më shpesh për sulmet DDoS (distributed denial of service).

IoT-të janë shpesh pajisje "të zgjuara" me fuqi të ulët që ekzekutojnë shpërndarje të ndryshme Linux dhe janë të kufizuara në funksionalitete specifike. Por megjithatë, kur burimet e tyre kombinohen në grupe të mëdha, ata mund të nisin sulme masive DDoS edhe në infrastrukturë të mbrojtur mirë.

Përveç DDoS, pajisjet Linux IoT rekrutohen për të minuar kriptovalutat, për të lehtësuar fushatat e padëshiruara, për të vepruar si reletë, për të vepruar si serverë komandimi dhe kontrolli, apo edhe për të vepruar si pika hyrëse në rrjetet e të dhënave.

Një raport nga Crowdstrike analizimi i të dhënave të sulmeve nga 2021 përmbledh sa vijon:

  • Në vitin 2021, pati një rritje prej 35% në malware që synonin sistemet Linux në krahasim me vitin 2020.
  • XorDDoS, Mirai dhe Mozi ishin familjet më të përhapura, duke përbërë 22% të të gjitha sulmeve malware që synojnë Linux-in e parë në 2021.
  • Mozi, në veçanti, ka shënuar rritje shpërthyese në biznes, me dhjetë herë më shumë mostra që qarkulluan vitin e kaluar krahasuar me një vit më parë.
  • XorDDoS gjithashtu pa një rritje të dukshme prej 123% nga viti në vit.

Përveç kësaj, ai ofron një përshkrim të shkurtër të përgjithshëm të malware:

  • XordDoS: është një trojan i gjithanshëm Linux që funksionon në arkitektura të shumta të sistemit Linux, nga ARM (IoT) në x64 (serverët). Ai përdor kriptimin XOR për komunikimet C2, prandaj emri i tij. Kur sulmoni pajisjet IoT, me forcë brutale pajisjet e cenueshme XorDDoS përmes SSH. Në makineritë Linux, përdorni portin 2375 për të fituar qasje rrënjë pa fjalëkalim në host. Një rast i dukshëm i shpërndarjes së malware u shfaq në vitin 2021 pasi një aktor kinez i kërcënimit i njohur si "Winnti" u vëzhgua duke e vendosur atë së bashku me botnet të tjera spin-off.
  • Mozi: është një botnet P2P (peer-to-peer) që mbështetet në sistemin e kërkimit të tabelës së shpërndarë Hash (DHT) për të fshehur komunikimet e dyshimta C2 nga zgjidhjet e monitorimit të trafikut të rrjetit. Ky botnet i veçantë ka ekzistuar për mjaft kohë, duke shtuar vazhdimisht dobësi të reja dhe duke zgjeruar shtrirjen e tij.
  • Shikoni: është një botnet famëkeq që ka krijuar shumë forca për shkak të kodit burimor të disponueshëm publikisht dhe vazhdon të dëmtojë botën e IoT. Derivatet e ndryshëm zbatojnë protokolle të ndryshme komunikimi C2, por të gjithë shpesh abuzojnë me kredencialet e dobëta për të detyruar veten në pajisje.

Disa variante të dukshme të Mirai u mbuluan në vitin 2021, si "Dark Mirai", i cili fokusohet në ruterat e shtëpisë dhe "Moobot", i cili synon kamerat.

"Disa nga variantet më të përhapura të ndjekura nga studiuesit e CrowdStrike përfshijnë Sora, IZIH9 dhe Rekai," shpjegon në raport studiuesi i CrowdStrike Mihai Maganu. “Krahasuar me vitin 2020, numri i mostrave të identifikuara për këto tre variante u rrit përkatësisht me 33%, 39% dhe 83% në vitin 2021”.

Gjetjet e Crowstrike nuk janë befasuese, ya que konfirmojnë një tendencë të vazhdueshme që është shfaqur në vitet e mëparshme. Për shembull, një raport i Intezer duke parë statistikat e vitit 2020 zbuloi se familjet e malware të Linux u rritën 40% në 2020 krahasuar me vitin e kaluar.

Në gjashtë muajt e parë të vitit 2020, pati një rritje të madhe prej 500% në malware Golang, duke treguar se shkrimtarët e malware po kërkojnë mënyra për ta bërë kodin e tyre të funksionojë në platforma të shumta.

Ky programim, dhe si rrjedhojë tendenca e targetimit, tashmë është konfirmuar në raste në fillim të vitit 2022 dhe pritet të vazhdojë pa pushim.

Fuente: https://www.crowdstrike.com/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Zentoles dijo

    Ndryshimi është se një ditë zero në linux zakonisht rregullohet në më pak se një javë (më së shumti) dhe në Windows disa nuk zgjidhen kurrë.
    Dallimi është se arkitektura dhe sistemi i lejeve të Linux-it e bëjnë shumë më të vështirë marrjen e lejeve të ngritura nga një llogari përdoruesi...
    Dhe ndryshimi është se pjesa më e madhe e kësaj pune bëhet nga vullnetarë me kod të hapur dhe jo nga korporata të mëdha që krijojnë kod të pronarit për të na fshehur atë që po ndodh poshtë. Opensource është lehtësisht i auditueshëm.
    Por hej, keni të drejtë për një gjë, nëse përdoruesit tuaj rriten, burimet për t'i sulmuar ata dhe për të eksploruar dobësitë do të rriten nëse mund të merrni kthime ekonomike me të.
    Pra, është një lajm i mirë që malware i Linux është në rritje. :)

    1.    Nasher_87 (ARG) dijo

      Dhe në IoT do të jetë 100% faji i prodhuesit, patch-i për shumë rutera Xiaomi që përdorin OpenWRT u lëshua 2 ditë pasi u infektuan nga Mirai, Xiaomi përditësohej çdo javë. Shumë të tjerë si TP-Link që përdorin gjithashtu OpenWRT nuk u përditësuan kurrë
      Edhe sot e kësaj dite ka lavatriçe të infektuara nga Mirai dhe ato nuk janë përditësuar, duke qenë vetëm një patch që duhet të lançojnë
      Siç ndodhi me serverët HP, ata kurrë nuk e rregulluan Java dhe ishte një cenueshmëri e mbuluar 2 vjet më parë