Reputația sa de securitate înseamnă că Linux este adesea considerat a fi mai puțin vulnerabil la tipurile de amenințări care afectează în mod regulat sistemele Microsoft Windows. O mare parte din securitatea percepută provine din numărul relativ scăzut de sisteme Linux, dar infractorii cibernetici încep să vadă valoarea în alegerea calitate peste cantitate?

Peisajul amenințării Linux se schimbă

Cercetători de securitate la companii precum Kaspersky și Blackberry, împreună cu agenții federale precum FBI și NSA avertizează despre faptul că autorii malware-ului își cresc accentul pe Linux.

Sistemul de operare este acum recunoscut ca o poartă către date valoroase, cum ar fi secretele comerciale, proprietatea intelectuală și informații despre personal. Serverele Linux pot fi, de asemenea, folosite ca punct de staționare pentru infectarea rețelelor mai largi pline de dispozitive Windows, macOS și Android.

Chiar dacă sistemul de operare nu rulează pe desktop sau laptop, este posibil ca datele dvs. să fie expuse la Linux mai devreme sau mai târziu. Furnizorii dvs. de stocare în cloud, VPN și e-mail, precum și angajatorul, asigurătorul de sănătate, serviciile guvernamentale sau universitatea sunt aproape sigur rularea Linux ca parte a rețelelor lor și este probabil că dețineți sau veți deține un dispozitiv Internet Of Things (IoT) alimentat de Linux acum sau în viitor.

instagram viewer

Au fost descoperite mai multe amenințări în ultimele 12 luni. Unele sunt cunoscute programe malware Windows portate pe Linux, în timp ce altele stau nedetectate pe servere de aproape un deceniu, arătând cât de mult echipele de securitate au subestimat riscul.

Mulți administratori de sisteme ar putea presupune că organizația lor nu este suficient de importantă pentru a fi o țintă. Cu toate acestea, chiar dacă rețeaua dvs. nu este un premiu mare, furnizorii sau clienții dvs. s-ar putea dovedi mai tentanți și obținerea accesului la sistemul dvs., printr-un atac de phishing, de exemplu, poate fi un prim pas spre infiltrare a lor. Deci este merită evaluat modul în care vă protejați sistemul.

10 sfaturi excelente pentru a vă proteja confidențialitatea pe Linux

Indiferent dacă credeți că Linux este cel mai sigur sistem de operare, toate sistemele de operare prezintă riscuri și vulnerabilități care pot fi exploatate. Iată cum să le tratezi pe Linux.

Linux Malware descoperit în 2020

Iată-ne ridica a amenințărilor care au fost identificate în ultimul an.

Trojan RansomEXX

Cercetătorii Kaspersky au dezvăluit în noiembrie că acest troian a fost portat pe Linux ca executabil. Victima este lăsată cu fișiere criptate cu un cifru AES pe 256 de biți și instrucțiuni despre contactarea autorilor malware pentru a-și recupera datele.

Versiunea Windows a atacat unele ținte semnificative în 2020, inclusiv Konica Minolta, Departamentul Transporturilor din Texas și sistemul judiciar brazilian.

RansomEXX este special adaptat fiecărei victime, cu numele organizației incluse atât în ​​extensia de fișier criptat, cât și în adresa de e-mail din nota de răscumpărare.

Gitpaste-12

Gitpaste-12 este un nou vierme care infectează serverele x86 și dispozitivele IoT care rulează Linux. Își primește numele din utilizarea GitHub și Pastebin pentru a descărca cod și pentru cele 12 metode de atac.

Viermele poate dezactiva AppArmor, SELinux, firewall-uri și alte mijloace de apărare, precum și poate instala un miner de criptomonede.

IPStorm

Cunoscută pe Windows din mai 2019, o nouă versiune a acestui botnet capabil să atace Linux a fost descoperită în septembrie. Dezarmează ucigașul lipsit de memorie Linux pentru a se menține în funcțiune și ucide procesele de securitate care ar putea să-l oprească din funcționare.

Ediția Linux vine cu capabilități suplimentare, cum ar fi utilizarea SSH pentru a găsi ținte, a exploata serviciile de jocuri Steam și a accesa cu crawlere site-uri web pornografice pentru a falsifica clicurile pe reclame.

De asemenea, are gust pentru infectarea dispozitivelor Android conectate prin Android Debug Bridge (ADB).

Drovorub

FBI și NSA au evidențiat acest rootkit într-un avertisment din august. Poate sustrage administratorii și software-ul antivirus, poate rula comenzi root și le permite hackerilor să încarce și să descarce fișiere. Potrivit celor două agenții, Drovorub este opera lui Fancy Bear, un grup de hackeri care lucrează pentru guvernul rus.

Infecția este greu de detectat, dar actualizarea la cel puțin nucleul 3.7 și blocarea modulelor de nucleu neacredibile ar trebui să ajute la evitarea acestuia.

Lucifer

Exploatarea criptografică rău intenționată a lui Lucifer și botul de negare distribuită a serviciului au apărut pentru prima dată pe Windows în iunie și pe Linux în august. Încarnarea Linux a lui Lucifer permite atacuri DDoS bazate pe HTTP, precum și prin TCP, UCP și ICMP.

Penquin_x64

Această nouă tulpină a familiei malware Turla Penquin a fost dezvăluită de cercetători în luna mai. Este un backdoor care permite atacatorilor să intercepteze traficul de rețea și să execute comenzi fără a dobândi root.

Kaspersky a găsit exploitul rulând pe zeci de servere din SUA și Europa în iulie.

Doki

Doki este un instrument de backdoor care vizează în principal serverele Docker slab configurate pentru a instala mineri cripto.

În timp ce programele malware contactează de obicei adrese IP sau adrese URL predeterminate pentru a primi instrucțiuni, creatorii Doki au creat un sistem dinamic care utilizează API-ul blockchain cripto Dogecoin. Acest lucru face dificilă eliminarea infrastructurii de comandă, deoarece operatorii malware pot schimba serverul de control cu ​​o singură tranzacție Dogecoin.

Pentru a evita Doki, ar trebui să vă asigurați că interfața de gestionare a Docker-ului este configurată corect.

TrickBot

TrickBot este un troian bancar, folosit pentru atacuri de ransomware și furt de identitate, care a făcut și trecerea de la Windows la Linux. Anchor_DNS, unul dintre instrumentele utilizate de grupul din spatele TrickBot, a apărut într-o variantă Linux în iulie.

Anchor_Linux acționează ca o ușă din spate și este răspândit de obicei prin fișiere zip. Programele malware configurează un cron sarcină și contactează un server de control prin interogări DNS.

Legate de: Cum să identificați un e-mail de phishing

Magnat

Troianul Tycoon este de obicei răspândit ca un mediu Java Runtime compromis într-o arhivă zip. Cercetătorii l-au descoperit în iunie, rulând atât pe sistemele Windows și Linux ale întreprinderilor mici și mijlocii, cât și din instituțiile de învățământ. Criptează fișierele și solicită plăți de răscumpărare.

Cloud Snooper

Acest rootkit dirijează Netfilter pentru a ascunde comenzile și furtul de date printre traficul web normal pentru a ocoli firewall-urile.

Identificat pentru prima dată în cloud-ul serviciilor web Amazon în februarie, sistemul poate fi utilizat pentru a controla malware-ul de pe orice server din spatele oricărui firewall.

PowerGhost

Tot în februarie, cercetătorii de la Trend Micro au descoperit că PowerGhost a făcut saltul de la Windows la Linux. Acesta este un miner fără criptomonede care vă poate încetini sistemul și degrada hardware-ul printr-o uzură crescută.

Versiunea Linux poate dezinstala sau elimina produsele anti-malware și rămâne activă utilizând o sarcină cron. Poate instala alte programe malware, poate obține acces root și se poate răspândi prin rețele folosind SSH.

FritzFrog

De când acest botnet peer-to-peer (P2P) a fost identificat pentru prima dată în ianuarie 2020, au fost găsite încă 20 de versiuni. Victimele includ guverne, universități, centre medicale și bănci.

Fritzfrog este un malware fără fișiere, un tip de amenințare care trăiește mai degrabă în memoria RAM decât pe hard diskul dvs. și care exploatează vulnerabilitățile din software-ul existent pentru a-și face treaba. În loc de servere, folosește P2P pentru a trimite comunicații SSH criptate pentru a coordona atacurile între diferite mașini, pentru a se actualiza și pentru a se asigura că munca este răspândită uniform în întreaga rețea.

Deși este fără fișier, Fritzfrog creează un backdoor folosind o cheie SSH publică pentru a permite accesul în viitor. Informațiile de conectare pentru mașinile compromise sunt apoi salvate în rețea.

Parolele puternice și autentificarea cheii publice oferă protecție împotriva acestui atac. Schimbarea portului SSH sau dezactivarea accesului SSH dacă nu îl utilizați este, de asemenea, o idee bună.

FinSpy

FinFisher vinde FinSpy, asociat cu spionarea jurnaliștilor și activiștilor, ca o soluție de supraveghere disponibilă pentru guverne. Văzută anterior pe Windows și Android, Amnesty International a descoperit o versiune Linux a malware-ului în noiembrie 2019.

FinSpy permite atingerea traficului, accesul la date private și înregistrarea video și audio de pe dispozitivele infectate.

A ajuns la conștientizarea publicului în 2011, când protestatarii au găsit un contract pentru cumpărarea FinSpy în birourile brutalului serviciu de securitate egiptean după răsturnarea președintelui Mubarak.

Este timpul ca utilizatorii Linux să înceapă să ia în serios securitatea?

În timp ce utilizatorii Linux pot să nu fie la fel de vulnerabili la atâtea amenințări la adresa securității ca utilizatorii Windows, nu există nicio îndoială valoarea și volumul datelor deținute de sistemele Linux fac platforma mai atractivă pentru infractorii cibernetici.

Dacă FBI și NSA sunt îngrijorați, atunci comercianții unici sau întreprinderile mici care rulează Linux ar trebui să înceapă să plătească mai mult atenție la securitate acum dacă vor să evite să devină daune colaterale în timpul atacurilor viitoare asupra unor mari organizații.

Iată-le pe ale noastre sfaturi pentru a vă proteja de lista în creștere a malware-ului Linux:

  • Nu rulați binare sau scripturi din surse necunoscute.
  • Instalați software de securitate precum programe antivirus și detectoare rootkit.
  • Aveți grijă când instalați programe folosind comenzi precum curl. Nu rulați comanda până nu înțelegeți complet ce va face, începeți cercetarea în linia de comandă aici.
  • Aflați cum să configurați paravanul de protecție corect. Ar trebui să înregistreze toată activitatea rețelei, să blocheze porturile neutilizate și, în general, să vă mențină expunerea la rețea la minimul necesar.
  • Actualizați-vă regulat sistemul; setați actualizările de securitate să fie instalate automat.
  • Asigurați-vă că actualizările dvs. sunt trimise prin conexiuni criptate.
  • Activați un sistem de autentificare bazat pe cheie pentru SSH și parolă pentru a proteja cheile.
  • Utilizați autentificarea cu doi factori (2FA) și păstrați cheile pe dispozitivele externe, cum ar fi un Yubikey.
  • Verificați jurnalele pentru evidența atacurilor.
E-mail
5 Instrumente de securitate pe care ar trebui să le aveți pe Linux

De la început, Linux este destul de sigur, mai ales în comparație cu alte sisteme de operare, cum ar fi macOS sau Windows. Chiar și așa, este bine să ne bazăm pe asta, începând cu aceste instrumente.

Subiecte asemănătoare
  • Linux
  • Linux
  • Programe malware
Despre autor
Joe McCrossan (7 articole publicate)

Joe McCrossan este un scriitor independent, deputat voluntar tehnician și reparator de biciclete amator. Îi place Linux, open source și tot felul de inovații vrăjitoare.

Mai multe de la Joe McCrossan

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Încă un pas…!

Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.

.