通过 来自的安全研究人员 卡巴斯基,黑客越来越专注于攻击Linux服务器和工作站。
尽管Windows系统一直是攻击者的目标, 先进的持续威胁 (易于) 在Linux世界中现在是一个严重的问题。
对于Linux系统,恶意工具的选择越来越多。
虽然完全不知道检测到Linux恶意软件,并且 有很多著名的例子,例如TwoSail Junk,Sofacy和Equation卡巴斯基指出,尽管人们普遍认为Linux系统很少或永远不会成为目标,但实际上有许多Webhell,后门程序和rootkit专为Linux设计。
Linux作为一种不太流行的操作系统,不太可能被恶意软件作为攻击目标,这带来了额外的网络安全风险。 尽管针对基于Linux的系统的攻击仍然很少见,但肯定有针对它们设计的恶意软件,包括Web外壳,后门程序,Rootkit甚至自定义漏洞利用程序。
最近的一个例子是后门的更新版本 的Linux 企鹅_x64 俄罗斯图拉集团的成员。
韩国集团Lazarus也增加了其Linux恶意软件库,其中包括用于间谍和金融攻击的各种工具。
卡巴斯基全球研究与分析团队(GReAT)主任Yury Namestnikov说:
“过去,我们的专家多次发现改进APT工具的趋势。 以Linux为中心的工具也不例外。 为了保护他们的系统,IT和安全部门比以往任何时候都更频繁地使用Linux。 威胁参与者正在通过创建可以穿透这些系统的复杂工具来响应这一发展。 我们建议网络安全专家注意这一趋势,并采取其他措施来保护其服务器和工作站。
保安公司分享详细信息 可以采取的一系列步骤来帮助保护Linux系统免受APT的侵害:
- 维护受信任软件源的列表,并避免使用未加密的更新渠道。
- 不要从不受信任的来源运行二进制文件和脚本。 使用诸如“ curl https:// install-url | sudo bash»提出一个真正的安全问题
- 确保更新过程高效并配置自动安全更新
- 花点时间正确配置防火墙-确保防火墙记录了网络活动,阻止了您不使用的端口并减少了网络占用空间
- 使用基于密钥的SSH身份验证并使用密码保护密钥
- 使用2FA(双重身份验证)并将机密密钥存储在外部令牌设备(例如Yubikey)上
- 使用带外网络连接器独立监视和分析Linux系统中的网络通信
- 维护系统可执行文件的完整性,并定期检查配置文件中的更改
- 准备好进行物理或内部攻击-使用全盘加密,安全可靠的底漆,并在关键硬件上放置防篡改安全带。
- 审核系统并检查日志中是否有攻击指示
- 在Linux安装上执行渗透测试
- 使用具有Linux保护的专用安全解决方案,例如内置端点安全性。 该解决方案提供了网络和Web保护,以检测网络钓鱼,恶意网站和网络攻击以及设备控制,从而使用户可以设置将数据传输到其他设备的规则。
卡巴斯基混合云安全性可实现DevOps保护,在CI / CD平台和容器上实现安全集成,并针对供应链攻击进行图像扫描
如果您想了解更多 你可以检查原始的笔记 在下面的链接中。
让卖秸秆来出售防病毒软件(好像面具不够用)不是因为Linux的流行或更少而更安全,或者不是因为“ Torvalds法律”的参与人数越来越多,那么它就越明显失败变成