Biztonsági hírneve azt jelenti, hogy a Linuxról azt gondolják, hogy kevésbé sérülékeny a Microsoft Windows rendszereket rendszeresen sújtó fenyegetésekkel szemben. Az észlelt biztonság nagy része a Linux rendszerek viszonylag alacsony számából származik, de a kiberbűnözők kezdik látni az értéküket a választásban minőség a mennyiség felett?

Változik a Linux Threat Landscape

Biztonsági kutatók olyan vállalatoknál, mint a Kaspersky és a Blackberry, valamint az olyan szövetségi ügynökségek, mint a FBI és NSA arra figyelmeztetnek, hogy a rosszindulatú programok szerzői fokozzák figyelmüket a Linuxra.

Az operációs rendszert ma már értékes kapuként ismerik el, mint például az üzleti titkok, a szellemi tulajdon és a személyzet információi. A Linux szerverek megállóként is használhatók szélesebb, Windows, macOS és Android eszközökkel teli hálózatok fertőzéséhez.

Még akkor is, ha az operációs rendszer nem az asztali számítógépen vagy a laptopon fut, az adatai előbb-utóbb valószínűleg ki lesznek téve a Linuxnak. A felhőtárhely, a VPN és az e-mail szolgáltatók, valamint a munkáltató, az egészségbiztosító, az állami szolgáltatások vagy az egyetem szinte biztosan futtatja a Linuxot a hálózataik részeként, és valószínű, hogy Ön egy Linux-alapú Internet of Things (IoT) eszköz tulajdonosa vagy tulajdonosa lesz most vagy a jövő.

instagram viewer

Az elmúlt 12 hónapban többféle fenyegetést tártak fel. Egyesek ismert Windows kártevő programok, amelyeket Linuxra hordoznak, míg mások csaknem egy évtizede ülnek észrevétlenül a szervereken, megmutatva, hogy a biztonsági csapatok mennyire becsülték alá a kockázatot.

Sok rendszergazda feltételezheti, hogy szervezete nem elég fontos ahhoz, hogy cél legyen. Még akkor is, ha a hálózata nem nagy nyeremény, a szállítói vagy ügyfelei csábítóbbnak bizonyulhatnak, és A rendszerhez való hozzáférés, például adathalász támadás révén, az első lépés lehet a beszivárgáshoz övék. Tehát ez érdemes értékelni, hogyan védi a rendszerét.

10 nagyszerű tipp az adatvédelem védelméhez Linuxon

Függetlenül attól, hogy Ön szerint a Linux a legbiztonságosabb operációs rendszer, minden operációs rendszerben vannak kockázatok és sebezhetőségek, amelyek kihasználhatók. Így kell kezelni őket Linuxon.

Linux malware felfedezve 2020-ban

Itt van a miénk felhajt az elmúlt évben azonosított fenyegetések közül.

RansomEXX trójai program

A Kaspersky kutatói novemberben elárulták, hogy ezt a trójai programot futtatható fájlként portolták a Linuxra. Az áldozatnak 256 bites AES titkosítással titkosított fájlok maradnak, valamint utasítások vannak a rosszindulatú programok szerzőivel való kapcsolatfelvételhez az adatok helyreállítása érdekében.

A Windows verzió 2020-ban megtámadott néhány jelentős célpontot, köztük Konica Minoltát, a texasi Közlekedési Minisztériumot és a brazil bírósági rendszert.

A RansomEXX kifejezetten minden áldozatra van szabva, a szervezet neve szerepel mind a titkosított fájlkiterjesztésben, mind a váltságdíjas jegyzetben található e-mail címen.

Gitpaste-12

A Gitpaste-12 egy új féreg, amely Linuxot futtató x86 szervereket és IoT eszközöket fertőz meg. A nevét a GitHub és a Pastebin kód letöltéséből, valamint a 12 támadási módszeréből kapta.

A féreg letilthatja az AppArmort, a SELinuxot, a tűzfalakat és más védelmi funkciókat, valamint telepíthet egy kriptovaluta bányászt.

IPStorm

2019 májusa óta ismert a Windows rendszeren, és a Linux támadására képes botnet új verzióját fedezték fel szeptemberben. Leszereli a Linux memórián kívüli gyilkosát, hogy folyamatosan működjön, és megöli azokat a biztonsági folyamatokat, amelyek megakadályozhatják a működését.

A Linux kiadás olyan extra képességekkel rendelkezik, mint például az SSH használata célok megtalálásához, a Steam játékszolgáltatások kihasználásához és pornográf weboldalak feltérképezéséhez, hogy elcsalja a hirdetésekre leadott kattintásokat.

Ízelítője van az Android Debug Bridge (ADB) révén csatlakoztatott Android-eszközök megfertőzésére is.

Drovorub

Az FBI és az NSA egy augusztusi figyelmeztetésben emelte ki ezt a rootkit. Megkerülheti az adminisztrátorokat és a vírusirtókat, futtathat root parancsokat, és lehetővé teheti a hackerek számára a fájlok feltöltését és letöltését. A két ügynökség szerint a Drovorub Fancy Bear, az orosz kormánynak dolgozó hackerek csoportjának munkája.

A fertőzést nehéz felismerni, de legalább a 3.7-es kernelre történő frissítés és a nem megbízható kernelmodulok blokkolása segít elkerülni.

Lucifer

A Lucifer rosszindulatú kriptográfiai bányászata és az elosztott szolgáltatásmegtagadási bot először júniusban jelent meg a Windows rendszeren, augusztusban pedig a Linuxon. Lucifer Linux-inkarnációja lehetővé teszi a HTTP-alapú DDoS-támadásokat, valamint a TCP, UCP és ICMP felett.

Penquin_x64

A Turla Penquin kártékony programok ezen új törzsét a kutatók májusban tárták fel. Ez egy olyan hátsó ajtó, amely lehetővé teszi a támadók számára a hálózati forgalom elfogását és a parancsok futtatását root megszerzése nélkül.

A Kaspersky júliusban az Egyesült Államokban és Európában tucatnyi kiszolgálón futott.

Doki

A Doki egy olyan hátsó ajtó eszköz, amely főként a rosszul beállított Docker szervereket célozza meg a kriptobányászok telepítéséhez.

Míg a rosszindulatú programok általában előre meghatározott IP-címekkel vagy URL-ekkel lépnek kapcsolatba, hogy utasításokat kapjanak, a Doki alkotói létrehoztak egy dinamikus rendszert, amely a Dogecoin kriptográfiai blokklánc API-t használja. Ez megnehezíti a parancsinfrastruktúra lebontását, mivel a rosszindulatú program-üzemeltetők egyetlen Dogecoin-tranzakcióval megváltoztathatják a vezérlőszervert.

A Doki elkerülése érdekében ellenőrizze, hogy a Docker kezelőfelülete megfelelően van-e konfigurálva.

TrickBot

A TrickBot egy banki trójai program, amelyet ransomware támadásokhoz és személyazonosság-lopásokhoz használnak, és amely szintén áttér a Windows-ról a Linuxra. Az Anchor_DNS, a TrickBot mögött álló csoport által használt egyik eszköz, júliusban jelent meg Linux változatban.

Az Anchor_Linux hátsó ajtóként működik, és általában zip fájlokon keresztül terjed. A rosszindulatú program létrehoz egy cron feladatot, és DNS-lekérdezéseken keresztül kapcsolatba lép egy vezérlő szerverrel.

Összefüggő: Hogyan találja meg az adathalász e-mailt

Iparmágnás

A Tycoon trójai programot általában kompatibilis Java futásidejű környezetként terjesztik a zip archívumban. A kutatók júniusban fedezték fel a kis- és középvállalkozások, valamint az oktatási intézmények Windows és Linux rendszerén egyaránt. Titkosítja a fájlokat és váltságdíjat követel.

Felhő Snooper

Ez a rootkit eltéríti a Netfiltert, hogy elrejtse a parancsokat és az adatlopásokat a normál webes forgalom között a tűzfalak megkerüléséhez.

Először februárban azonosították az Amazon Web Services felhőben, és a rendszer bármely tűzfal mögött lévő szerveren képes ellenőrizni a rosszindulatú programokat.

PowerGhost

Szintén februárban a Trend Micro kutatói felfedezték, hogy a PowerGhost átugrott a Windows-ról a Linuxra. Ez egy fájl nélküli kriptovaluta-bányász, amely a megnövekedett kopás miatt lelassíthatja a rendszert és ronthatja a hardvert.

A Linux verzió képes eltávolítani vagy megölni a rosszindulatú programokat, és aktív marad a cron feladat használatával. Az SSH használatával más rosszindulatú programokat is telepíthet, gyökérhozzáférést szerezhet, és hálózatokon keresztül terjedhet.

FritzFrog

Amióta ezt a peer-to-peer (P2P) botnetet először 2020 januárjában azonosították, további 20 verziót találtak. Az áldozatok között vannak kormányok, egyetemek, orvosi központok és bankok.

A Fritzfrog fájl nélküli rosszindulatú program, egyfajta fenyegetés, amely a RAM-ban, nem pedig a merevlemezen él, és munkája érdekében kihasználja a meglévő szoftverek sebezhetőségeit. A kiszolgálók helyett a P2P-t használja titkosított SSH-kommunikáció küldésére, hogy összehangolja a támadásokat a különböző gépek között, frissítse önmagát és biztosítsa a munka egyenletes elosztását az egész hálózatban.

Noha fájl nélküli, a Fritzfrog egy nyilvános SSH kulcs segítségével létrehoz egy hátsó ajtót, hogy a jövőben hozzáférést biztosítson hozzá. A sérült gépek bejelentkezési adatait ezután a hálózaton menti.

Az erős jelszavak és a nyilvános kulcsú hitelesítés védelmet nyújt a támadás ellen. Jó ötlet az SSH-port megváltoztatása vagy az SSH-hozzáférés kikapcsolása, ha nem ezt használja.

FinSpy

A FinFisher az újságírók és aktivisták kémkedésével kapcsolatos FinSpy-t eladja a kormányok számára rendelkezésre álló felügyeleti megoldásként. A korábban Windowson és Androidon látott Amnesty International 2019 novemberében fedezte fel a kártevő Linux verzióját.

A FinSpy lehetővé teszi a forgalom lehallgatását, a privát adatokhoz való hozzáférést, valamint a fertőzött eszközökről származó videó és hang rögzítését.

2011-ben került a nyilvánosság tudomására, amikor a tüntetők Mubarak elnök megbuktatása után a brutális egyiptomi biztonsági szolgálat irodáiban találtak szerződést a FinSpy megvásárlására.

Itt az ideje, hogy a Linux felhasználók komolyan kezdjék a biztonságot?

Bár a Linux-felhasználók nem lehetnek annyira kiszolgáltatva annyi biztonsági fenyegetésnek, mint a Windows-felhasználók, kétségtelen a Linux rendszerek birtokában lévő adatok értéke és mennyisége vonzóbbá teszi a platformot a kiberbűnözők számára.

Ha az FBI és az NSA aggódik, akkor az egyedüli kereskedőknek vagy a Linuxot futtató kisvállalkozásoknak többet kell fizetniük most a biztonságra kell fordítani a figyelmet, ha el akarják kerülni, hogy a nagyobbakat ért jövőbeli támadások során járulékos károk legyenek szervezetek.

Itt vannak a mi tippeket hogy megvédje magát a Linux rosszindulatú programok növekvő listájától:

  • Ne futtasson bináris fájlokat vagy szkripteket ismeretlen forrásokból.
  • Telepítsen biztonsági szoftvert mint például a víruskereső programok és a rootkit detektorok.
  • Legyen óvatos, amikor olyan programokat telepít, mint a curl. Ne futtassa a parancsot, amíg nem érti meg teljesen, hogy mit fog tenni, itt kezdje meg a parancssori kutatást.
  • További információ a tűzfal megfelelő beállításáról. Naplóznia kell az összes hálózati tevékenységet, blokkolnia kell a fel nem használt portokat, és általában a lehető legkevesebbet kell kitennie a hálózatnak.
  • Rendszeresen frissítse rendszerét; állítsa be a biztonsági frissítéseket az automatikus telepítéshez.
  • Ellenőrizze, hogy a frissítéseket titkosított kapcsolatokon keresztül küldik-e.
  • Engedélyezze az SSH és a jelszó kulcsalapú hitelesítési rendszerét a kulcsok védelme érdekében.
  • Kétfaktoros hitelesítést használjon (2FA), és tartsa a kulcsokat külső eszközökön, például egy Yubikey-n.
  • Ellenőrizze a naplókat, hogy vannak-e támadások.
Email
5 biztonsági eszköz, amellyel rendelkeznie kell Linux alatt

A Linux kezdettől fogva meglehetősen biztonságos, különösen más operációs rendszerekhez, például a macOS-hoz vagy a Windows-hoz képest. Ennek ellenére jó erre építeni, kezdve ezekkel az eszközökkel.

Kapcsolódó témák
  • Linux
  • Linux
  • Rosszindulatú
A szerzőről
Joe McCrossan (7 cikk megjelent)

Joe McCrossan szabadúszó író, önkéntes műszaki problémamegoldó és amatőr kerékpárjavító. Szereti a Linuxot, a nyílt forráskódot és mindenféle varázslós innovációt.

Tovább Joe McCrossantól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.