Biztonsági hírneve azt jelenti, hogy a Linuxról azt gondolják, hogy kevésbé sérülékeny a Microsoft Windows rendszereket rendszeresen sújtó fenyegetésekkel szemben. Az észlelt biztonság nagy része a Linux rendszerek viszonylag alacsony számából származik, de a kiberbűnözők kezdik látni az értéküket a választásban minőség a mennyiség felett?
Változik a Linux Threat Landscape
Biztonsági kutatók olyan vállalatoknál, mint a Kaspersky és a Blackberry, valamint az olyan szövetségi ügynökségek, mint a FBI és NSA arra figyelmeztetnek, hogy a rosszindulatú programok szerzői fokozzák figyelmüket a Linuxra.
Az operációs rendszert ma már értékes kapuként ismerik el, mint például az üzleti titkok, a szellemi tulajdon és a személyzet információi. A Linux szerverek megállóként is használhatók szélesebb, Windows, macOS és Android eszközökkel teli hálózatok fertőzéséhez.
Még akkor is, ha az operációs rendszer nem az asztali számítógépen vagy a laptopon fut, az adatai előbb-utóbb valószínűleg ki lesznek téve a Linuxnak. A felhőtárhely, a VPN és az e-mail szolgáltatók, valamint a munkáltató, az egészségbiztosító, az állami szolgáltatások vagy az egyetem szinte biztosan futtatja a Linuxot a hálózataik részeként, és valószínű, hogy Ön egy Linux-alapú Internet of Things (IoT) eszköz tulajdonosa vagy tulajdonosa lesz most vagy a jövő.
Az elmúlt 12 hónapban többféle fenyegetést tártak fel. Egyesek ismert Windows kártevő programok, amelyeket Linuxra hordoznak, míg mások csaknem egy évtizede ülnek észrevétlenül a szervereken, megmutatva, hogy a biztonsági csapatok mennyire becsülték alá a kockázatot.
Sok rendszergazda feltételezheti, hogy szervezete nem elég fontos ahhoz, hogy cél legyen. Még akkor is, ha a hálózata nem nagy nyeremény, a szállítói vagy ügyfelei csábítóbbnak bizonyulhatnak, és A rendszerhez való hozzáférés, például adathalász támadás révén, az első lépés lehet a beszivárgáshoz övék. Tehát ez érdemes értékelni, hogyan védi a rendszerét.
Függetlenül attól, hogy Ön szerint a Linux a legbiztonságosabb operációs rendszer, minden operációs rendszerben vannak kockázatok és sebezhetőségek, amelyek kihasználhatók. Így kell kezelni őket Linuxon.
Linux malware felfedezve 2020-ban
Itt van a miénk felhajt az elmúlt évben azonosított fenyegetések közül.
RansomEXX trójai program
A Kaspersky kutatói novemberben elárulták, hogy ezt a trójai programot futtatható fájlként portolták a Linuxra. Az áldozatnak 256 bites AES titkosítással titkosított fájlok maradnak, valamint utasítások vannak a rosszindulatú programok szerzőivel való kapcsolatfelvételhez az adatok helyreállítása érdekében.
A Windows verzió 2020-ban megtámadott néhány jelentős célpontot, köztük Konica Minoltát, a texasi Közlekedési Minisztériumot és a brazil bírósági rendszert.
A RansomEXX kifejezetten minden áldozatra van szabva, a szervezet neve szerepel mind a titkosított fájlkiterjesztésben, mind a váltságdíjas jegyzetben található e-mail címen.
Gitpaste-12
A Gitpaste-12 egy új féreg, amely Linuxot futtató x86 szervereket és IoT eszközöket fertőz meg. A nevét a GitHub és a Pastebin kód letöltéséből, valamint a 12 támadási módszeréből kapta.
A féreg letilthatja az AppArmort, a SELinuxot, a tűzfalakat és más védelmi funkciókat, valamint telepíthet egy kriptovaluta bányászt.
IPStorm
2019 májusa óta ismert a Windows rendszeren, és a Linux támadására képes botnet új verzióját fedezték fel szeptemberben. Leszereli a Linux memórián kívüli gyilkosát, hogy folyamatosan működjön, és megöli azokat a biztonsági folyamatokat, amelyek megakadályozhatják a működését.
A Linux kiadás olyan extra képességekkel rendelkezik, mint például az SSH használata célok megtalálásához, a Steam játékszolgáltatások kihasználásához és pornográf weboldalak feltérképezéséhez, hogy elcsalja a hirdetésekre leadott kattintásokat.
Ízelítője van az Android Debug Bridge (ADB) révén csatlakoztatott Android-eszközök megfertőzésére is.
Drovorub
Az FBI és az NSA egy augusztusi figyelmeztetésben emelte ki ezt a rootkit. Megkerülheti az adminisztrátorokat és a vírusirtókat, futtathat root parancsokat, és lehetővé teheti a hackerek számára a fájlok feltöltését és letöltését. A két ügynökség szerint a Drovorub Fancy Bear, az orosz kormánynak dolgozó hackerek csoportjának munkája.
A fertőzést nehéz felismerni, de legalább a 3.7-es kernelre történő frissítés és a nem megbízható kernelmodulok blokkolása segít elkerülni.
Lucifer
A Lucifer rosszindulatú kriptográfiai bányászata és az elosztott szolgáltatásmegtagadási bot először júniusban jelent meg a Windows rendszeren, augusztusban pedig a Linuxon. Lucifer Linux-inkarnációja lehetővé teszi a HTTP-alapú DDoS-támadásokat, valamint a TCP, UCP és ICMP felett.
Penquin_x64
A Turla Penquin kártékony programok ezen új törzsét a kutatók májusban tárták fel. Ez egy olyan hátsó ajtó, amely lehetővé teszi a támadók számára a hálózati forgalom elfogását és a parancsok futtatását root megszerzése nélkül.
A Kaspersky júliusban az Egyesült Államokban és Európában tucatnyi kiszolgálón futott.
Doki
A Doki egy olyan hátsó ajtó eszköz, amely főként a rosszul beállított Docker szervereket célozza meg a kriptobányászok telepítéséhez.
Míg a rosszindulatú programok általában előre meghatározott IP-címekkel vagy URL-ekkel lépnek kapcsolatba, hogy utasításokat kapjanak, a Doki alkotói létrehoztak egy dinamikus rendszert, amely a Dogecoin kriptográfiai blokklánc API-t használja. Ez megnehezíti a parancsinfrastruktúra lebontását, mivel a rosszindulatú program-üzemeltetők egyetlen Dogecoin-tranzakcióval megváltoztathatják a vezérlőszervert.
A Doki elkerülése érdekében ellenőrizze, hogy a Docker kezelőfelülete megfelelően van-e konfigurálva.
TrickBot
A TrickBot egy banki trójai program, amelyet ransomware támadásokhoz és személyazonosság-lopásokhoz használnak, és amely szintén áttér a Windows-ról a Linuxra. Az Anchor_DNS, a TrickBot mögött álló csoport által használt egyik eszköz, júliusban jelent meg Linux változatban.
Az Anchor_Linux hátsó ajtóként működik, és általában zip fájlokon keresztül terjed. A rosszindulatú program létrehoz egy cron feladatot, és DNS-lekérdezéseken keresztül kapcsolatba lép egy vezérlő szerverrel.
Összefüggő: Hogyan találja meg az adathalász e-mailt
Iparmágnás
A Tycoon trójai programot általában kompatibilis Java futásidejű környezetként terjesztik a zip archívumban. A kutatók júniusban fedezték fel a kis- és középvállalkozások, valamint az oktatási intézmények Windows és Linux rendszerén egyaránt. Titkosítja a fájlokat és váltságdíjat követel.
Felhő Snooper
Ez a rootkit eltéríti a Netfiltert, hogy elrejtse a parancsokat és az adatlopásokat a normál webes forgalom között a tűzfalak megkerüléséhez.
Először februárban azonosították az Amazon Web Services felhőben, és a rendszer bármely tűzfal mögött lévő szerveren képes ellenőrizni a rosszindulatú programokat.
PowerGhost
Szintén februárban a Trend Micro kutatói felfedezték, hogy a PowerGhost átugrott a Windows-ról a Linuxra. Ez egy fájl nélküli kriptovaluta-bányász, amely a megnövekedett kopás miatt lelassíthatja a rendszert és ronthatja a hardvert.
A Linux verzió képes eltávolítani vagy megölni a rosszindulatú programokat, és aktív marad a cron feladat használatával. Az SSH használatával más rosszindulatú programokat is telepíthet, gyökérhozzáférést szerezhet, és hálózatokon keresztül terjedhet.
FritzFrog
Amióta ezt a peer-to-peer (P2P) botnetet először 2020 januárjában azonosították, további 20 verziót találtak. Az áldozatok között vannak kormányok, egyetemek, orvosi központok és bankok.
A Fritzfrog fájl nélküli rosszindulatú program, egyfajta fenyegetés, amely a RAM-ban, nem pedig a merevlemezen él, és munkája érdekében kihasználja a meglévő szoftverek sebezhetőségeit. A kiszolgálók helyett a P2P-t használja titkosított SSH-kommunikáció küldésére, hogy összehangolja a támadásokat a különböző gépek között, frissítse önmagát és biztosítsa a munka egyenletes elosztását az egész hálózatban.
Noha fájl nélküli, a Fritzfrog egy nyilvános SSH kulcs segítségével létrehoz egy hátsó ajtót, hogy a jövőben hozzáférést biztosítson hozzá. A sérült gépek bejelentkezési adatait ezután a hálózaton menti.
Az erős jelszavak és a nyilvános kulcsú hitelesítés védelmet nyújt a támadás ellen. Jó ötlet az SSH-port megváltoztatása vagy az SSH-hozzáférés kikapcsolása, ha nem ezt használja.
FinSpy
A FinFisher az újságírók és aktivisták kémkedésével kapcsolatos FinSpy-t eladja a kormányok számára rendelkezésre álló felügyeleti megoldásként. A korábban Windowson és Androidon látott Amnesty International 2019 novemberében fedezte fel a kártevő Linux verzióját.
A FinSpy lehetővé teszi a forgalom lehallgatását, a privát adatokhoz való hozzáférést, valamint a fertőzött eszközökről származó videó és hang rögzítését.
2011-ben került a nyilvánosság tudomására, amikor a tüntetők Mubarak elnök megbuktatása után a brutális egyiptomi biztonsági szolgálat irodáiban találtak szerződést a FinSpy megvásárlására.
Itt az ideje, hogy a Linux felhasználók komolyan kezdjék a biztonságot?
Bár a Linux-felhasználók nem lehetnek annyira kiszolgáltatva annyi biztonsági fenyegetésnek, mint a Windows-felhasználók, kétségtelen a Linux rendszerek birtokában lévő adatok értéke és mennyisége vonzóbbá teszi a platformot a kiberbűnözők számára.
Ha az FBI és az NSA aggódik, akkor az egyedüli kereskedőknek vagy a Linuxot futtató kisvállalkozásoknak többet kell fizetniük most a biztonságra kell fordítani a figyelmet, ha el akarják kerülni, hogy a nagyobbakat ért jövőbeli támadások során járulékos károk legyenek szervezetek.
Itt vannak a mi tippeket hogy megvédje magát a Linux rosszindulatú programok növekvő listájától:
- Ne futtasson bináris fájlokat vagy szkripteket ismeretlen forrásokból.
- Telepítsen biztonsági szoftvert mint például a víruskereső programok és a rootkit detektorok.
- Legyen óvatos, amikor olyan programokat telepít, mint a curl. Ne futtassa a parancsot, amíg nem érti meg teljesen, hogy mit fog tenni, itt kezdje meg a parancssori kutatást.
- További információ a tűzfal megfelelő beállításáról. Naplóznia kell az összes hálózati tevékenységet, blokkolnia kell a fel nem használt portokat, és általában a lehető legkevesebbet kell kitennie a hálózatnak.
- Rendszeresen frissítse rendszerét; állítsa be a biztonsági frissítéseket az automatikus telepítéshez.
- Ellenőrizze, hogy a frissítéseket titkosított kapcsolatokon keresztül küldik-e.
- Engedélyezze az SSH és a jelszó kulcsalapú hitelesítési rendszerét a kulcsok védelme érdekében.
- Kétfaktoros hitelesítést használjon (2FA), és tartsa a kulcsokat külső eszközökön, például egy Yubikey-n.
- Ellenőrizze a naplókat, hogy vannak-e támadások.
A Linux kezdettől fogva meglehetősen biztonságos, különösen más operációs rendszerekhez, például a macOS-hoz vagy a Windows-hoz képest. Ennek ellenére jó erre építeni, kezdve ezekkel az eszközökkel.
- Linux
- Linux
- Rosszindulatú
Joe McCrossan szabadúszó író, önkéntes műszaki problémamegoldó és amatőr kerékpárjavító. Szereti a Linuxot, a nyílt forráskódot és mindenféle varázslós innovációt.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.