多年前,Linux 用戶取笑 Windows 用戶的安全問題。 一個常見的笑話是,我們唯一知道的病毒是我們感染的感冒病毒。 在沒有格式化和重啟的時間內進行戶外活動導致感冒。
就像故事裡的小豬一樣, 我們的安全只是一種感覺。 隨著 Linux 進入企業界,網絡犯罪分子找到了繞過其保護的方法。
為什麼針對 Linux 的攻擊在增加
當我收集物品時 2021年餘額,令我驚訝的是,每個月都有關於 Linux 相關安全問題的報告。 當然,大部分責任不在於開發人員,而在於系統管理員。. 大多數問題是由於基礎架構配置或管理不當造成的。
我同意你的看法 VMWare 網絡安全研究人員, 當網絡犯罪分子發現在過去五年中 Linux 成為最流行的操作系統時,他們便將 Linux 列為攻擊目標 適用於多雲環境,是 78% 最受歡迎網站背後的網站。
問題之一是當前大多數反惡意軟件對策 主要關注
在解決基於 Windows 的威脅方面。
公共和私有云是網絡犯罪分子的高價值目標,因為它們 提供對基礎設施服務和關鍵計算資源的訪問。 它們託管關鍵組件,例如電子郵件服務器和客戶數據庫,
這些攻擊是通過利用基於容器的基礎設施中的弱身份驗證系統、漏洞和錯誤配置而發生的。 使用遠程訪問工具 (RAT) 滲透環境。
一旦攻擊者進入系統,他們通常會選擇兩種類型的攻擊:e運行勒索軟件或部署加密組件。
- 勒索軟件:在這種類型的攻擊中,犯罪分子進入網絡並加密文件。
- 加密挖掘:實際上有兩種類型的攻擊。 首先,錢包被盜模擬基於加密貨幣的應用程序,其次,被攻擊計算機的硬件資源被用於挖礦。
攻擊是如何進行的
一旦犯罪分子獲得對環境的初步訪問權, 您必須找到一種方法來利用這種有限的訪問權限來獲得更多權限。 第一個目標是在受感染的系統上安裝程序,使其能夠獲得對機器的部分控制權。
這個程序,稱為植入物或信標, 旨在建立與命令和控制服務器的定期網絡連接,以接收指令並傳輸結果.
與植入物有兩種連接方式; 被動和主動
- 被動:被動植入物等待與受感染服務器的連接。
- 活動:植入物永久連接到命令和控制服務器。
研究確定,活動模式下的植入物是最常用的。
攻擊者戰術
植入物經常對其所在區域的系統進行偵察。 例如, 他們可以掃描全套IP地址以收集系統信息並獲取TCP端口橫幅數據。 這也可能允許植入程序收集它檢測到的所有系統的 IP 地址、主機名、活動用戶帳戶以及特定操作系統和軟件版本。
植入物必須能夠隱藏在受感染的系統中才能繼續工作。 為此,它通常顯示為主機操作系統的另一個服務或應用程序。 在基於 Linux 的雲中,它們被偽裝成常規的 cron 作業。 在 Linux 等受 Unix 啟發的系統上,cron 允許 Linux、macOS 和 Unix 環境安排進程以定期運行。 通過這種方式,惡意軟件可以以 15 分鐘的重啟頻率植入受感染的系統,因此如果它被中止,它可以重新啟動。
systemd + cgrups + http2 + http3 + pdfs 中的 javascripts...等等,他們仍然想知道為什麼問題開始了?
正如你所說,你正在談論一個非常初級的問題,不知道如何配置系統或Windows遷移,這對複雜的系統有意義123456,Linux和安全但不智能地做到自己的安全,他認為Windows 中的一個挑戰更多地發生在人們身上,因為有一個防病毒軟件讓人們感到安全,沒有教授安全性,或者說如何保證安全,或者讓我們容易受到攻擊,但這將是一篇很好的文章,如何防範這些事情,如何製作安全信號或使用具有獨特意義的信號加密......等
我相信,隨著人氣的增加、攻擊的增多,你為團隊提供防護的方式也很重要。