針對 Linux 的攻擊正在增加,我們沒有做好準備

針對 Linux 的攻擊呈上升趨勢

多年前,Linux 用戶取笑 Windows 用戶的安全問題。 一個常見的笑話是,我們唯一知道的病毒是我們感染的感冒病毒。 在沒有格式化和重啟的時間內進行戶外活動導致感冒。

就像故事裡的小豬一樣, 我們的安全只是一種感覺。 隨著 Linux 進入企業界,網絡犯罪分子找到了繞過其保護的方法。

為什麼針對 Linux 的攻擊在增加

當我收集物品時 2021年餘額,令我驚訝的是,每個月都有關於 Linux 相關安全問題的報告。 當然,大部分責任不在於開發人員,而在於系統管理員。. 大多數問題是由於基礎架構配置或管理不當造成的。

我同意你的看法 VMWare 網絡安全研究人員, 當網絡犯罪分子發現在過去五年中 Linux 成為最流行的操作系統時,他們便將 Linux 列為攻擊目標 適用於多雲環境,是 78% 最受歡迎網站背後的網站。

問題之一是當前大多數反惡意軟件對策 主要關注
在解決基於 Windows 的威脅方面。

公共和私有云是網絡犯罪分子的高價值目標,因為它們 提供對基礎設施服務和關鍵計算資源的訪問。 它們託管關鍵組件,例如電子郵件服務器和客戶數據庫,

這些攻擊是通過利用基於容器的基礎設施中的弱身份驗證系統、漏洞和錯誤配置而發生的。 使用遠程訪問工具 (RAT) 滲透環境。

一旦攻擊者進入系統,他們通常會選擇兩種類型的攻擊:e運行勒索軟件或部署加密組件。

  • 勒索軟件:在這種類型的攻擊中,犯罪分子進入網絡並加密文件。
  • 加密挖掘:實際上有兩種類型的攻擊。 首先,錢包被盜模擬基於加密貨幣的應用程序,其次,被攻擊計算機的硬件資源被用於挖礦。

攻擊是如何進行的

一旦犯罪分子獲得對環境的初步訪問權, 您必須找到一種方法來利用這種有限的訪問權限來獲得更多權限。 第一個目標是在受感染的系統上安裝程序,使其能夠獲得對機器的部分控制權。

這個程序,稱為植入物或信標, 旨在建立與命令和控制服務器的定期網絡連接,以接收指令並傳輸結果.

與植入物有兩種連接方式; 被動和主動

  • 被動:被動植入物等待與受感染服務器的連接。
  • 活動:植入物永久連接到命令和控制服務器。

研究確定,活動模式下的植入物是最常用的。

攻擊者戰術

植入物經常對其所在區域的系統進行偵察。 例如, 他們可以掃描全套IP地址以收集系統信息並獲取TCP端口橫幅數據。 這也可能允許植入程序收集它檢測到的所有系統的 IP 地址、主機名、活動用戶帳戶以及特定操作系統和軟件版本。

植入物必須能夠隱藏在受感染的系統中才能繼續工作。 為此,它通常顯示為主機操作系統的另一個服務或應用程序。 在基於 Linux 的雲中,它們被偽裝成常規的 cron 作業。 在 Linux 等受 Unix 啟發的系統上,cron 允許 Linux、macOS 和 Unix 環境安排進程以定期運行。 通過這種方式,惡意軟件可以以 15 分鐘的重啟頻率植入受感染的系統,因此如果它被中止,它可以重新啟動。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   胡安奇托 他說:

    systemd + cgrups + http2 + http3 + pdfs 中的 javascripts...等等,他們仍然想知道為什麼問題開始了?

  2.   阿德里安 他說:

    正如你所說,你正在談論一個非常初級的問題,不知道如何配置系統或Windows遷移,這對複雜的系統有意義123456,Linux和安全但不智能地做到自己的安全,他認為Windows 中的一個挑戰更多地發生在人們身上,因為有一個防病毒軟件讓人們感到安全,沒有教授安全性,或者說如何保證安全,或者讓我們容易受到攻擊,但這將是一篇很好的文章,如何防範這些事情,如何製作安全信號或使用具有獨特意義的信號加密......等

  3.   阿爾伯特 他說:

    我相信,隨著人氣的增加、攻擊的增多,你為團隊提供防護的方式也很重要。