Attackerna mot Linux ökar och vi är inte förberedda

Attacker mot Linux ökar

För flera år sedan gjorde Linux-användare narr av Windows-användare för deras säkerhetsproblem. Ett vanligt skämt var att det enda virus vi kände till var förkylningen vi fick. Kyla till följd av utomhusaktiviteter under tiden som inte ägnats åt formatering och omstart.

Som det hände med de små grisarna i berättelsen, vår säkerhet var bara en känsla. När Linux fick fotfäste i företagssektorn hittade hackare sätt att kringgå dess skydd.

Varför attacker mot Linux ökar

När jag samlade in föremålen för balansen 2021, jag blev förvånad över att det varje månad fanns en information om säkerhetsproblem relaterade till Linux. Självklart att en stor del av ansvaret inte ligger hos utvecklarna utan hos systemadministratörerna. De flesta av problemen beror på dåligt konfigurerade eller hanterade infrastrukturer.

jag håller med dig VMWare cybersäkerhetsforskare, hackare riktade sig mot Linux när de upptäckte att Linux under de senaste fem åren hade blivit det populäraste operativsystemet för multicloud-miljöer och ligger bakom 78% av de mest populära webbplatserna.

Ett av problemen är att de flesta av de nuvarande motåtgärderna mot skadlig programvara är främst fokuserade
för att hantera Windows-baserade hot.

Offentliga och privata moln är värdefulla mål för cyberbrottslingar, eftersom de ge tillgång till kritiska infrastrukturtjänster och datorresurser. De är värd för nyckelkomponenter, såsom e-postservrar och kunddatabaser,

Dessa attacker produceras genom att dra fördel av svaga autentiseringssystem, sårbarheter och felkonfigurationer i containerbaserade infrastrukturer. för att infiltrera miljön med hjälp av fjärråtkomstverktyg (RAT).

När angripare väl har kommit in i systemet väljer de vanligtvis två typer av attacker: eköra ransomware eller implementera kryptomineringskomponenter.

  • Ransomware: I denna typ av attack bryter kriminella sig in i ett nätverk och krypterar filer.
  • Kryptominering: Det finns faktiskt två typer av attacker. I den första stjäls plånböcker som simulerar en applikation baserad på kryptovalutor och i den andra används den attackerade datorns hårdvaruresurser för gruvdrift.

Hur attacker utförs

När brottslingen väl lyckas få första tillgång till en miljö, du måste hitta ett sätt att dra fördel av denna begränsade åtkomst för att få fler privilegier. Det första målet är att installera program på ett komprometterat system som låter dig få partiell kontroll över maskinen.

Detta program, känt som ett implantat eller ledstjärna, syftar till att upprätta regelbundna nätverksanslutningar till kommando- och kontrollservern för att ta emot instruktioner och överföra resultat.

Det finns två sätt att ansluta till implantatet; passiv och aktiv

  • Passiv: Det passiva implantatet väntar på anslutning till en komprometterad server.
  • Aktivt: Implantatet är permanent anslutet till kommando- och kontrollservern.

Forskning visar att implantat i aktivt läge är de mest använda.

Attacker taktik

Implantat utför ofta spaningssystem i sitt område. Till exempel, de kan skanna en komplett uppsättning IP-adresser för att samla in systeminformation och få TCP-portbannerdata. Detta kan också tillåta implantatet att samla in IP-adresser, värdnamn, aktiva användarkonton och specifika operativsystem och mjukvaruversioner av alla system som det upptäcker.

Implantaten måste kunna gömma sig inuti infekterade system för att fortsätta göra sitt jobb. För det visas det vanligtvis som en annan tjänst eller tillämpning av värdoperativsystemet. I Linux-baserade moln är de förklädda som rutinmässiga cron-jobb. På Unix-inspirerade system som Linux tillåter cron Linux-, macOS- och Unix-miljöer att schemalägga processer så att de körs med jämna mellanrum. På så sätt kan den skadliga programvaran implantera sig själv på ett komprometterat system med en omstartsfrekvens på 15 minuter, så det kan startas om om det någonsin avbryts.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Juancito sade

    systemd + cgrups + http2 + http3 + javascripts i pdfs...etc etc etc och de undrar fortfarande varför problemen började??

  2.   Adrian sade

    Som du väl säger, du pratar om, ett mycket juniort problem som inte vet hur man konfigurerar systemet eller Windows-emigrering som är vettigt av 123456 för komplexa system, Linux och säkert men inte intelligent för att göra sin egen säkerhet, trodde han att det är en utmaning mer händer i Windows för människor genom att ha ett antivirus som känns säkert, säkerhet lärs inte ut eller hur man är säker sägs eller som gör oss sårbara, men det skulle vara en bra artikel hur man skyddar mot dessa saker, hur man gör säkra signaler eller använd en signalkryptering med unik känsla......osv

  3.   Albert sade

    Jag tror att med mer popularitet, fler attacker, spelar sättet du rustar ditt lag på också.