Sulmet kundër Linux janë në rritje dhe ne nuk jemi të përgatitur

Sulmet kundër Linux janë në rritje

Vite më parë, përdoruesit e Linux-it talleshin me përdoruesit e Windows për problemet e tyre të sigurisë. Një shaka e zakonshme ishte se i vetmi virus që dinim ishte ai nga i ftohti që kapëm. Ftohtë që vjen nga aktivitetet në natyrë të kryera në kohën e pashpenzuar për formatimin dhe rindezjen.

Siç ndodhi me derrat e vegjël në histori, siguria jonë ishte vetëm një ndjenjë. Ndërsa Linux hyri në botën e korporatave, kriminelët kibernetikë gjetën mënyra për të anashkaluar mbrojtjen e tij.

Pse sulmet kundër Linux janë në rritje

Kur po mblidhja sendet për bilanci i vitit 2021, u befasova që çdo muaj kishte një raport mbi çështjet e sigurisë në lidhje me Linux. Sigurisht, një pjesë e madhe e përgjegjësisë nuk është e zhvilluesve, por e administratorëve të sistemit.. Shumica e problemeve janë për shkak të infrastrukturave të konfiguruara ose të menaxhuara keq.

jam dakort me ty Studiuesit e sigurisë kibernetike të VMWare, Kriminelët kibernetikë e bënë Linux-in objektiv të sulmeve të tyre kur zbuluan se, në pesë vitet e fundit, Linux u bë sistemi operativ më i popullarizuar për mjediset multicloud dhe është ai që qëndron pas 78% të faqeve të internetit më të njohura.

Një nga problemet është se shumica e kundërmasave aktuale kundër malware fokusi kryesisht
në adresimin e kërcënimeve të bazuara në Windows.

Retë publike dhe private janë objektiva me vlerë të lartë për kriminelët kibernetikë, ashtu si ata të sigurojë akses në shërbimet e infrastrukturës dhe burimet kritike kompjuterike. Ato strehojnë komponentë kryesorë, të tillë si serverët e postës elektronike dhe bazat e të dhënave të klientëve,

Këto sulme ndodhin duke shfrytëzuar sisteme të dobëta vërtetimi, dobësi dhe konfigurime të gabuara në infrastrukturat e bazuara në kontejnerë. për të depërtuar në mjedis duke përdorur mjetet e aksesit në distancë (RAT).

Pasi sulmuesit të kenë hyrë në sistem, ata zakonisht zgjedhin dy lloje sulmesh: eekzekutoni ransomware ose vendosni komponentë kriptominues.

  • Ransomware: Në këtë lloj sulmi, kriminelët hyjnë në një rrjet dhe enkriptojnë skedarët.
  • Minierat e kriptove: Në fakt ekzistojnë dy lloje sulmesh. Në të parën, kuletat vidhen duke simuluar një aplikacion të bazuar në kriptomonedha dhe në të dytën, burimet harduerike të kompjuterit të sulmuar përdoren për miniera.

Si kryhen sulmet

Pasi krimineli fiton akses fillestar në një mjedis, Ju duhet të gjeni një mënyrë për të përfituar nga kjo qasje e kufizuar për të fituar më shumë privilegje. Qëllimi i parë është instalimi i programeve në një sistem të komprometuar që e lejojnë atë të fitojë kontroll të pjesshëm të makinës.

Ky program, i njohur si një implant ose fener, synon të krijojë lidhje të rregullta rrjeti me serverin e komandës dhe kontrollit për të marrë udhëzime dhe për të transmetuar rezultatet.

Ka dy mënyra lidhjeje me implantin; pasive dhe aktive

  • Pasiv: Implanti pasiv pret për një lidhje me një server të komprometuar.
  • Aktiv: Implanti është i lidhur përgjithmonë me serverin e komandës dhe kontrollit.

Hulumtimet përcaktojnë se implantet në gjendje aktive janë më të përdorurat.

Taktikat e sulmuesit

Implantet shpesh kryejnë zbulim në sistemet në zonën e tyre. Për shembull, ata mund të skanojnë një grup të plotë të adresave IP për të mbledhur informacionin e sistemit dhe për të marrë të dhëna të banerit të portit TCP. Kjo mund të lejojë gjithashtu që implanti të mbledhë adresat IP, emrat e hosteve, llogaritë e përdoruesve aktivë dhe sistemet specifike operative dhe versionet e softuerit të të gjitha sistemeve që zbulon.

Implantet duhet të jenë në gjendje të fshihen brenda sistemeve të infektuara për të vazhduar të bëjnë punën e tyre. Për këtë, zakonisht shfaqet si një shërbim ose aplikacion tjetër i sistemit operativ pritës. Në retë e bazuara në Linux ato kamuflohen si punë rutinë cron. Në sistemet e frymëzuara nga Unix si Linux, cron lejon që mjediset Linux, macOS dhe Unix të planifikojnë proceset që të ekzekutohen në intervale të rregullta. Në këtë mënyrë, malware mund të futet në një sistem të komprometuar me një frekuencë rindezjeje prej 15 minutash, kështu që mund të rindizet nëse ndërpritet ndonjëherë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Juancito dijo

    systemd + cgrups + http2 + http3 + javascripts në pdf… etj etj etj dhe ata ende pyesin pse filluan problemet??

  2.   Adrián dijo

    Siç thua, dështon, ose një problem shumë i vogël që nuk di të konfigurojë një sistem ose të migrojë nga Windows që duket se është 123456 për sistemet komplekse, Linux është i sigurt, por jo inteligjent për të krijuar sigurinë e tij, mendoj se është edhe një sfidë më shumë që u ndodh në Windows njerëzve që të kenë një antivirus ndihet i sigurt, nuk mësohet të jesh i sigurt ose si të jemi të sigurt thuhet ose që na lë të pambrojtur, kështu që do të ishte mirë në një artikull si të mbrohemi kundër këto gjëra, si të bëni shenja të sigurta ose të përdorni një enkriptim senha vetëm me një ... etj

  3.   Albert dijo

    Mendoj se me më shumë popullaritet dhe më shumë sulme, mënyra se si mbron ekipin tënd gjithashtu ka rëndësi.