Jego reputacja w zakresie bezpieczeństwa oznacza, że ​​Linux jest często uważany za mniej podatny na rodzaje zagrożeń, które regularnie nękają systemy Microsoft Windows. Znaczna część tego postrzeganego bezpieczeństwa pochodzi ze stosunkowo niewielkiej liczby systemów Linux, ale cyberprzestępcy zaczynają dostrzegać wartość w wyborze jakość ponad ilość?

Krajobraz zagrożeń w Linuksie się zmienia

Badacze bezpieczeństwa w firmach takich jak Kaspersky i Blackberry, a także agencjach federalnych, takich jak FBI i NSA ostrzegają, że autorzy szkodliwego oprogramowania coraz bardziej skupiają się na Linuksie.

System operacyjny jest teraz rozpoznawany jako brama do cennych danych, takich jak tajemnice handlowe, własność intelektualna i informacje o personelu. Serwery Linux mogą być również używane jako punkty kontrolne infekcji szerszych sieci pełnych urządzeń z systemem Windows, macOS i Android.

Nawet jeśli nie jest to system operacyjny działający na komputerze stacjonarnym lub laptopie, Twoje dane prawdopodobnie wcześniej czy później zostaną ujawnione w systemie Linux. Twoja pamięć masowa w chmurze, dostawcy VPN i dostawcy poczty e-mail, a także pracodawca, ubezpieczyciel zdrowotny, usługi rządowe lub uniwersytet są prawie na pewno korzystających z Linuksa jako części swoich sieci i jest szansa, że ​​jesteś właścicielem lub będziesz właścicielem urządzenia Internet Of Things (IoT) z systemem Linux teraz lub w przyszłość.

instagram viewer

W ciągu ostatnich 12 miesięcy wykryto wiele zagrożeń. Niektóre z nich są znane jako złośliwe oprogramowanie dla systemu Windows przeniesione do Linuksa, podczas gdy inne pozostają niewykryte na serwerach przez prawie dekadę, pokazując, jak bardzo zespoły bezpieczeństwa zaniżały ryzyko.

Wielu administratorów systemów może założyć, że ich organizacja nie jest na tyle ważna, aby być celem. Jednak nawet jeśli Twoja sieć nie jest wielką nagrodą, Twoi dostawcy lub klienci mogą okazać się bardziej kuszący, i uzyskanie dostępu do systemu, na przykład poprzez atak phishingowy, może być pierwszym krokiem do infiltracji ich. Więc jest to warto ocenić, w jaki sposób chronisz swój system.

10 świetnych wskazówek dotyczących ochrony prywatności w systemie Linux

Niezależnie od tego, czy uważasz, że Linux jest najbezpieczniejszym systemem operacyjnym, wszystkie systemy operacyjne mają zagrożenia i luki, które można wykorzystać. Oto, jak sobie z nimi radzić w systemie Linux.

Złośliwe oprogramowanie dla systemu Linux wykryte w 2020 r

Oto nasze podsumowanie zagrożeń, które zostały zidentyfikowane w ciągu ostatniego roku.

Trojan RansomEXX

Badacze z Kaspersky ujawnili w listopadzie, że ten trojan został przeniesiony do systemu Linux jako plik wykonywalny. Ofierze pozostawia się pliki zaszyfrowane 256-bitowym szyfrem AES oraz instrukcje dotyczące skontaktowania się z autorami szkodliwego oprogramowania w celu odzyskania danych.

Wersja systemu Windows zaatakowała kilka znaczących celów w 2020 roku, w tym Konica Minolta, Departament Transportu Teksasu i brazylijski system sądowy.

RansomEXX jest specjalnie dostosowany do każdej ofiary, a nazwa organizacji jest zawarta zarówno w rozszerzeniu zaszyfrowanego pliku, jak i adresie e-mail w żądaniu okupu.

Gitpaste-12

Gitpaste-12 to nowy robak, który infekuje serwery x86 i urządzenia IoT z systemem Linux. Swoją nazwę zawdzięcza wykorzystaniu GitHub i Pastebin do pobierania kodu oraz 12 metod ataku.

Robak może wyłączyć AppArmor, SELinux, zapory sieciowe i inne mechanizmy obronne, a także zainstalować koparkę kryptowalut.

IPStorm

Znana w systemie Windows od maja 2019 r., We wrześniu odkryto nową wersję tego botnetu zdolną do atakowania systemu Linux. Rozbraja zabójcę braku pamięci Linuksa, aby sam działał i zabija procesy bezpieczeństwa, które mogą uniemożliwić jego działanie.

Wersja Linux oferuje dodatkowe możliwości, takie jak używanie SSH do znajdowania celów, wykorzystywania usług gier Steam i indeksowania stron pornograficznych w celu fałszowania kliknięć reklam.

Ma również zamiłowanie do infekowania urządzeń z Androidem podłączonych przez Android Debug Bridge (ADB).

Drovorub

FBI i NSA zwróciły uwagę na ten rootkit w ostrzeżeniu z sierpnia. Może omijać administratorów i oprogramowanie antywirusowe, uruchamiać polecenia roota i umożliwiać hakerom przesyłanie i pobieranie plików. Według obu agencji Drovorub to dzieło Fancy Bear, grupy hakerów pracujących dla rosyjskiego rządu.

Infekcja jest trudna do wykrycia, ale aktualizacja do co najmniej jądra 3.7 i blokowanie niezaufanych modułów jądra powinno pomóc jej uniknąć.

Lucyfer

Złośliwy bot do wydobywania kryptowalut Lucifer i rozproszona odmowa usługi pojawił się po raz pierwszy w systemie Windows w czerwcu i Linuksie w sierpniu. Wcielenie Lucifera w Linuksie umożliwia ataki DDoS oparte na HTTP, a także za pośrednictwem TCP, UCP i ICMP.

Penquin_x64

Ten nowy szczep z rodziny szkodliwego oprogramowania Turla Penquin został ujawniony przez naukowców w maju. Jest to backdoor, który umożliwia atakującym przechwytywanie ruchu sieciowego i uruchamianie poleceń bez uzyskiwania uprawnień administratora.

W lipcu Kaspersky wykrył exploita działającego na dziesiątkach serwerów w USA i Europie.

Doki

Doki to narzędzie typu backdoor, które jest skierowane głównie do źle skonfigurowanych serwerów Docker w celu zainstalowania kopaczy kryptowalut.

Podczas gdy złośliwe oprogramowanie zwykle kontaktuje się z wcześniej określonymi adresami IP lub URL, aby otrzymać instrukcje, twórcy Doki skonfigurowali dynamiczny system, który korzysta z interfejsu API łańcucha kryptograficznego Dogecoin. Utrudnia to likwidację infrastruktury dowodzenia, ponieważ operatorzy złośliwego oprogramowania mogą zmienić serwer kontrolny za pomocą tylko jednej transakcji Dogecoin.

Aby uniknąć Doki, powinieneś upewnić się, że interfejs zarządzania Docker jest poprawnie skonfigurowany.

TrickBot

TrickBot to trojan bankowy używany do ataków ransomware i kradzieży tożsamości, który również przeszedł z systemu Windows na Linuksa. Anchor_DNS, jedno z narzędzi używanych przez grupę stojącą za TrickBotem, pojawiło się w lipcu w odmianie Linuksa.

Anchor_Linux działa jako backdoor i jest zwykle rozpowszechniany za pomocą plików zip. Złośliwe oprogramowanie tworzy plik cron zadanie i kontaktuje się z serwerem sterującym za pośrednictwem zapytań DNS.

Związane z: Jak wykryć wiadomość e-mail wyłudzającą informacje

Potentat

Trojan Tycoon jest zwykle rozpowszechniany jako zhakowane środowisko Java Runtime Environment w archiwum zip. Naukowcy odkryli go w czerwcu, działając na systemach Windows i Linux w małych i średnich firmach, a także w instytucjach edukacyjnych. Szyfruje pliki i żąda zapłaty okupu.

Cloud Snooper

Ten rootkit przejmuje Netfilter w celu ukrycia poleceń i kradzieży danych w normalnym ruchu internetowym w celu ominięcia zapór ogniowych.

Po raz pierwszy zidentyfikowany w chmurze Amazon Web Services w lutym, system może być używany do kontrolowania złośliwego oprogramowania na dowolnym serwerze za zaporą ogniową.

PowerGhost

Również w lutym badacze z Trend Micro odkryli, że PowerGhost wykonał skok z Windowsa na Linuksa. Jest to bezplikowa koparka kryptowalut, która może spowolnić system i degradować sprzęt poprzez zwiększone zużycie.

Wersja dla systemu Linux może odinstalować lub zabić produkty chroniące przed złośliwym oprogramowaniem i pozostaje aktywna za pomocą zadania cron. Może instalować inne złośliwe oprogramowanie, uzyskiwać dostęp do roota i rozprzestrzeniać się w sieciach przy użyciu protokołu SSH.

FritzFrog

Odkąd ten botnet peer-to-peer (P2P) został po raz pierwszy zidentyfikowany w styczniu 2020 r., Znaleziono 20 kolejnych wersji. Ofiary obejmują rządy, uniwersytety, centra medyczne i banki.

Fritzfrog to bezplikowe złośliwe oprogramowanie, rodzaj zagrożenia, które żyje w pamięci RAM, a nie na dysku twardym i wykorzystuje luki w istniejącym oprogramowaniu, aby wykonać swoją pracę. Zamiast serwerów, używa P2P do wysyłania zaszyfrowanej komunikacji SSH w celu koordynowania ataków na różne maszyny, aktualizowania się i zapewnienia równomiernego rozłożenia pracy w całej sieci.

Chociaż jest bezplikowy, Fritzfrog tworzy tylne drzwi przy użyciu publicznego klucza SSH, aby umożliwić dostęp w przyszłości. Informacje logowania na zainfekowanych komputerach są następnie zapisywane w sieci.

Silne hasła i uwierzytelnianie za pomocą klucza publicznego zapewniają ochronę przed tym atakiem. Dobrym pomysłem jest również zmiana portu SSH lub wyłączenie dostępu SSH, jeśli go nie używasz.

FinSpy

FinFisher sprzedaje FinSpy, związane ze szpiegowaniem dziennikarzy i aktywistów, jako gotowe rozwiązanie do nadzoru dla rządów. Amnesty International, wcześniej widziane w systemach Windows i Android, odkryła wersję szkodliwego oprogramowania dla systemu Linux w listopadzie 2019 r.

FinSpy umożliwia przechwytywanie ruchu, dostęp do prywatnych danych oraz nagrywanie obrazu i dźwięku z zainfekowanych urządzeń.

Do świadomości społecznej doszło w 2011 roku, kiedy protestujący znaleźli kontrakt na zakup FinSpy w biurach brutalnej egipskiej służby bezpieczeństwa po obaleniu prezydenta Mubaraka.

Czy nadszedł czas, aby użytkownicy Linuksa zaczęli poważnie traktować bezpieczeństwo?

Chociaż użytkownicy Linuksa mogą nie być tak podatni na tak wiele zagrożeń bezpieczeństwa, jak użytkownicy systemu Windows, nie ma wątpliwości Wartość i ilość danych przechowywanych przez systemy Linux sprawiają, że platforma jest bardziej atrakcyjna dla cyberprzestępców.

Jeśli FBI i NSA martwią się, osoby prowadzące jednoosobową działalność gospodarczą lub małe firmy korzystające z Linuksa powinny zacząć płacić więcej uwagę na bezpieczeństwo teraz, jeśli chcą uniknąć szkód ubocznych podczas przyszłych ataków na większe organizacje.

Oto nasze wskazówki za ochronę przed rosnącą listą złośliwego oprogramowania dla systemu Linux:

  • Nie uruchamiaj plików binarnych ani skryptów z nieznanych źródeł.
  • Zainstaluj oprogramowanie zabezpieczające takie jak programy antywirusowe i narzędzia do wykrywania rootkitów.
  • Zachowaj ostrożność podczas instalowania programów przy użyciu poleceń takich jak curl. Nie uruchamiaj polecenia, dopóki w pełni nie zrozumiesz, co zrobi, Rozpocznij badanie wiersza poleceń tutaj.
  • Dowiedz się, jak prawidłowo skonfigurować zaporę. Powinien rejestrować całą aktywność sieciową, blokować nieużywane porty i generalnie ograniczać dostęp do sieci do niezbędnego minimum.
  • Aktualizuj swój system regularnie; ustawić automatyczne instalowanie aktualizacji zabezpieczeń.
  • Upewnij się, że aktualizacje są wysyłane przez szyfrowane połączenia.
  • Włącz system uwierzytelniania oparty na kluczach dla protokołu SSH i hasła, aby chronić klucze.
  • Użyj uwierzytelniania dwuskładnikowego (2FA) i przechowuj klucze na urządzeniach zewnętrznych, takich jak Yubikey.
  • Sprawdź dzienniki pod kątem dowodów ataków.
E-mail
5 narzędzi bezpieczeństwa, które powinieneś mieć w systemie Linux

Linux od samego początku jest dość bezpieczny, zwłaszcza w porównaniu z innymi systemami operacyjnymi, takimi jak macOS czy Windows. Mimo to dobrze jest na tym oprzeć, zaczynając od tych narzędzi.

Powiązane tematy
  • Linux
  • Linux
  • Złośliwe oprogramowanie
O autorze
Joe McCrossan (7 opublikowanych artykułów)

Joe McCrossan jest niezależnym pisarzem, ochotnikiem zajmującym się rozwiązywaniem problemów technicznych i amatorem naprawy rowerów. Lubi Linuksa, open source i wszelkiego rodzaju magiczne innowacje.

Więcej od Joe McCrossana

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.