Малвер који циља Линук уређаје порастао је за 35% у 2021

А великих лажи и митова које обично чујемо и чита се врло често је то у „Линук нема вируса“, „Линукс није мета хакера“ и друге ствари везане за „Линукс је имун“, што је потпуно нетачно...

Шта ако можемо да ставимо пола истине, а пола лажи, је да Линук нема исту количину малвера и хакерских напада. То је због једноставног и једноставног разлога, пошто на тржишту линукса он не представља ни 10% свих десктоп рачунара, тако да у основи није исплативо (да тако кажем) трошити много времена и труда.

Али далеко од тога, то није дало тон број зараза малвером који циљају на Линук уређаје наставља да расте а то је да је за оно што је било 2021. износ повећан за 35% и то зато што се ИоТ уређаји чешће пријављују за ДДоС нападе (дистрибуирано ускраћивање услуге).

Интернет ствари су често „паметни“ уређаји мале снаге које покрећу различите Линук дистрибуције и ограничене су на одређену функционалност. Али ипак, када се њихови ресурси комбинују у велике групе, могу покренути масивне ДДоС нападе чак и у добро заштићеној инфраструктури.

Поред ДДоС-а, Линук ИоТ уређаји се регрутују за рударење криптовалуте, олакшавање кампања нежељене поште, делују као релеји, делују као командни и контролни сервери, или чак делују као улазне тачке у мреже података.

Извештај из Цровдстрике-а анализа података о нападима из 2021. резимира следеће:

  • У 2021. години дошло је до 35% повећања малвера који циља на Линук системе у поређењу са 2020.
  • КсорДДоС, Мираи и Мози су биле најзаступљеније породице, које су чиниле 22% свих напада злонамерног софтвера усмерених на Линук који су забележени 2021.
  • Мози је, посебно, доживео експлозиван раст у пословању, са десет пута више узорака који су циркулисали у прошлој години у односу на годину раније.
  • КсорДДоС је такође забележио значајан пораст од 123% у односу на претходну годину.

Поред тога, пружа кратак општи опис малвера:

  • КсордДоС: је свестрани Линук тројанац који ради на више Линук системских архитектура, од АРМ (ИоТ) до к64 (сервери). Користи КСОР енкрипцију за Ц2 комуникације, отуда и његово име. Када нападате ИоТ уређаје, грубо форсирајте КсорДДоС рањиве уређаје преко ССХ-а. На Линук машинама користите порт 2375 да бисте добили роот приступ хосту без лозинке. Значајан случај дистрибуције злонамерног софтвера приказан је 2021. године након што је примећен кинески актер претњи познат као „Виннти“ како га примењује заједно са другим спин-офф ботнетима.
  • Мози: је П2П (пеер-то-пеер) ботнет који се ослања на Дистрибутед Хасх Табле Лоокуп (ДХТ) систем да сакрије сумњиве Ц2 комуникације од решења за праћење мрежног саобраћаја. Овај конкретни ботнет постоји већ неко време, непрестано додајући нове рањивости и проширујући свој домет.
  • погледај: то је озлоглашени ботнет који је изнедрио многе виљушке због свог јавно доступног изворног кода и наставља да мучи свет интернета ствари. Различити деривати имплементирају различите Ц2 комуникационе протоколе, али сви често злоупотребљавају слабе акредитиве да би се наметнули у уређаје.

Неколико значајних Мираи варијанти је покривено 2021. године, као што су „Дарк Мираи“, који се фокусира на кућне рутере, и „Мообот“, који циља камере.

„Неке од најчешћих варијанти које следе истраживачи ЦровдСтрике-а укључују Сору, ИЗИХ9 и Рекаи“, објашњава у извештају истраживач ЦровдСтрике-а Михаи Магану. „У поређењу са 2020., број идентификованих узорака за ове три варијанте порастао је за 33%, 39% и 83%, респективно, у 2021. години.

Налази Цровстрике-а нису изненађујући, синце потврђују континуирани тренд који се појавио претходних година. На пример, извештај Интезера који се бави статистиком за 2020. открио је да су породице Линук малвера порасле за 40% у 2020. у поређењу са претходном годином.

У првих шест месеци 2020. године, голанг малвер се повећао од 500%, што показује да писци злонамерног софтвера траже начине да њихов код функционише на више платформи.

Ово програмирање, а самим тим и тренд циљања, већ је потврђен у случајевима почетком 2022. године и очекује се да ће се наставити несмањено.

izvor: https://www.crowdstrike.com/


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Зентолас дијо

    разлика је у томе што се нулти дан на Линук-у обично закрпи за мање од недељу дана (највише), а на Виндовс-у неки се никада не решавају.
    Разлика је у томе што Линук архитектура и систем дозвола знатно отежавају добијање повишених дозвола са корисничког налога...
    А разлика је у томе што већину овог посла обављају волонтери отвореног кода, а не велике корпорације које креирају власнички код да сакрију од нас оно што се дешава испод. Отворени код је лако прегледан.
    Али хеј, у праву сте у вези једне ствари, ако се ваши корисници повећају, ресурси за напад на њих и истраживање рањивости ће се повећати ако можете да добијете економски повраћај од тога.
    Дакле, добра је вест да је Линук малвер у порасту. :)

    1.    Насхер_87 (АРГ) дијо

      А у ИоТ-у ће бити 100% грешка произвођача, закрпа за многе Ксиаоми рутере који користе ОпенВРТ објављена је 2 дана након што их је заразио Мираи, Ксиаоми је ажуриран сваке недеље. Многи други попут ТП-Линк-а који такође користе ОпенВРТ никада нису ажурирани
      До данас постоје машине за прање веша заражене Мираи-јем и оне нису ажуриране, јер су само закрпа коју морају покренути
      Као што се десило са ХП серверима, никада нису закрпили Јаву и то је била покривена рањивост пре 2 године