Skadlig programvara inriktad på Linux-enheter ökade med 35 % under 2021

en av de stora lögner och myter som vi brukar höra och läser väldigt ofta är att i "Linux det finns inga virus", "Linux är inte ett mål för hackare" och andra saker relaterade till "Linux är immun", vilket är totalt falskt...

Tänk om vi kan säga hälften sanning och hälften lögn, är att Linux inte har samma mängd skadlig programvara och attacker från hackare. Detta beror på en enkel och enkel anledning, eftersom det på linuxmarknaden inte representerar totalt 10% av alla stationära datorer, så det är i princip inte lönsamt (så att säga) att lägga ner mycket tid och ansträngning.

Men långt därifrån har det inte satt tonen för antalet infektioner med skadlig programvara som riktar sig mot Linux-enheter fortsätter att öka och det är att för det som var 2021 ökade beloppet med 35% och detta beror på att IoT-enheter rapporteras oftare för DDoS-attacker (distributed denial of service).

IoT är ofta "smarta" enheter med lite ström De kör olika Linux-distributioner och är begränsade till specifik funktionalitet. Dock, när deras resurser kombineras i stora grupper kan de starta massiva DDoS-attacker även i väl skyddade infrastrukturer.

Utöver DDoS rekryteras Linux IoT-enheter för att bryta kryptovaluta, underlätta spamkampanjer, fungera som repeaters, fungera som kommando- och kontrollservrar eller till och med fungera som ingångspunkter till datanätverk.

En Crowdstrike-rapport att analysera 2021 attackdata sammanfattar följande:

  • År 2021 ökade antalet skadliga program som riktade sig till Linux-system med 35 % jämfört med 2020.
  • XordDoS, Mirai och Mozi var de vanligaste familjerna och stod för 22 % av alla Linux-inriktade skadliga attacker som sågs 2021.
  • Särskilt Mozi har sett en explosiv tillväxt i verksamheten, med tio gånger så många prover som cirkulerat under det senaste året jämfört med året innan.
  • XordDoS såg också en anmärkningsvärd ökning på 123 % jämfört med föregående år.

Utöver detta ger den en liten översikt över skadlig programvara:

  • XordDoS: är en mångsidig Linux-trojan som fungerar på flera Linux-systemarkitekturer, från ARM (IoT) till x64 (servrar). Den använder XOR-kryptering för C2-kommunikation, därav dess namn. När man attackerar IoT-enheter tvingar XordDoS brute-force sårbara enheter över SSH. På Linux-datorer, använd port 2375 för att få lösenordslös root-åtkomst till värden. Ett anmärkningsvärt fall av distribution av skadlig programvara visades 2021 efter att en kinesisk hotaktör känd som "Winnti" observerades använda den tillsammans med andra spin-off-botnät.
  • Mozi: är ett P2P (peer-to-peer) botnät som förlitar sig på DHT-systemet (Distributed Hash Table Lookup) för att dölja misstänkt C2-kommunikation från nätverkstrafikövervakningslösningar. Det här specifika botnätet har funnits ganska länge och har kontinuerligt lagt till nya sårbarheter och utökat dess räckvidd.
  • Se: är ett ökänt botnät som har gett upphov till många gafflar på grund av dess allmänt tillgängliga källkod och fortsätter att plåga IoT-världen. De olika derivaten implementerar olika C2-kommunikationsprotokoll, men alla tenderar att missbruka svaga referenser för att tvinga in sig i enheter.

Flera anmärkningsvärda Mirai-varianter täcktes under 2021, som "Dark Mirai", som riktar sig mot hemroutrar, och "Moobot", som riktar sig mot kameror.

"Några av de vanligaste varianterna som spåras av CrowdStrike-forskare involverar Sora, IZIH9 och Rekai," förklarar CrowdStrike-forskaren Mihai Maganu i rapporten. "Jämfört med 2020 ökade antalet identifierade prover för dessa tre varianter med 33 %, 39 % respektive 83 % under 2021."

Crowstrikes fynd är inte förvånande, som bekräftar en fortsatt trend som har dykt upp under tidigare år. Till exempel fann en Intezer-rapport som tittade på 2020-statistik att familjer med Linux skadlig programvara växte med 40 % under 2020 jämfört med föregående år.

Under de första sex månaderna av 2020 skedde en kraftig ökning med 500 % av Golang skadlig programvara, vilket visar att skadlig programvara söker efter sätt att få sin kod att fungera på alla plattformar.

Denna programmering, och i förlängningen inriktningstrenden, har redan bekräftats i början av 2022-fallen och förväntas fortsätta med oförminskad styrka.

Fuente: https://www.crowdstrike.com/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   zentolas sade

    skillnaden är att en nolldag i linux vanligtvis korrigeras på mindre än en vecka (högst) och i Windows löses vissa aldrig.
    Skillnaden är att Linuxs behörighetssystem och arkitektur gör det mycket svårare att få förhöjda behörigheter från ett användarkonto...
    Och skillnaden är att det mesta av detta arbete utförs av frivilliga med öppen källkod och inte av stora företag som skapar proprietär kod för att dölja för oss vad som händer därunder. Opensource är lätt att granska.
    Men hallå, du har rätt i en sak, om deras användare ökar kommer resurserna att attackera dem och utforska sårbarheter att öka om ekonomisk avkastning kan erhållas med detta.
    Därför är det goda nyheter att skadlig programvara för Linux ökar. :)

    1.    Nasher_87 (ARG) sade

      Och inom IoT kommer det att vara 100% tillverkarens fel, patchen för många Xiaomi-routrar som använder OpenWRT släpptes 2 dagar efter att de infekterades av Mirai, uppdaterade Xiaomi en vecka. Många andra som de från TP-Link som också använder OpenWRT har aldrig uppdaterats
      Från och med idag finns det tvättmaskiner infekterade av Mirai och de är inte uppdaterade, eftersom de bara är en patch som de måste lansera
      Som hände med HP-servrar, patchade de aldrig Java och det var en täckt sårbarhet för två år sedan