Његова репутација сигурности значи да се Линук често сматра мање осетљивим на врсте претњи које редовно муче Мицрософт Виндовс системе. Већина те перцепције сигурности долази из релативно малог броја Линук система, али цибер криминалци почињу да виде вредност у одабиру квалитет изнад квантитета?
Пејзаж Линук претњи се мења
Истраживачи безбедности у компанијама као што су Касперски и Блацкберри, заједно са савезним агенцијама попут ФБИ и НСА упозоравају на ауторе малвера који повећавају свој фокус на Линук.
ОС је сада препознат као пролаз ка драгоценим подацима као што су пословна тајна, интелектуална својина и информације о особљу. Линук сервери се такође могу користити као полазиште за заразу ширих мрежа пуних Виндовс, мацОС и Андроид уређаја.
Чак и ако то није оперативни систем који се покреће на вашој радној површини или преносном рачунару, ваши подаци ће вероватно бити изложени Линуку пре или касније. Простор за складиштење података у облаку, ВПН и е-пошту, као и послодавац, здравствено осигурање, државне службе или универзитет, готово су сигурно покрећу Линук као део њихових мрежа, а велика је вероватноћа да сте власник или имате Интернет уређај ствари на Интернету (ИоТ) који ради на Линуку сада или у будућност.
Током протеклих 12 месеци откривено је више претњи. Неки су познати Виндовс злонамерни софтвер пренет на Линук, док други готово деценију седе неоткривени на серверима, показујући колико су безбедносни тимови потценили ризик.
Многи системски администратори могу претпоставити да њихова организација није довољно важна да би била мета. Међутим, чак и ако ваша мрежа није велика награда, ваши добављачи или клијенти могу се показати примамљивијим и На пример, приступ вашем систему путем пхисхинг напада може бити први корак до инфилтрације њихов. Тако да је вреди проценити како заштитите свој систем.
Без обзира да ли сматрате да је Линук најсигурнији ОС, сви оперативни системи имају ризике и рањивости које се могу искористити. Ево како се носити са њима на Линук-у.
Откривен малвер за Линук 2020
Ево нашег окупити претњи које су идентификоване током прошле године.
РансомЕКСКС Тројан
Истраживачи Касперски-а открили су у новембру да је овај тројански вирус пребачен на Линук као извршну датотеку. Жртви остају датотеке шифроване 256-битном АЕС шифром и упутства за контактирање аутора малваре-а ради опоравка података.
Верзија оперативног система Виндовс напала је неке значајне циљеве у 2020. години, укључујући Коницу Минолту, тексашко Министарство саобраћаја и бразилски судски систем.
РансомЕКСКС је посебно прилагођен свакој жртви, а име организације је укључено у шифровану екстензију датотеке и адресу е-поште на напомени о откупнини.
Гитпасте-12
Гитпасте-12 је нови црв који зарази к86 сервере и ИоТ уређаје који раде под Линуком. Име је добио по употреби ГитХуб-а и Пастебина за преузимање кода и по својих 12 метода напада.
Црв може да онемогући АппАрмор, СЕЛинук, заштитне зидове и друге одбране, као и да инсталира рудар криптовалута.
ИПСторм
На Виндовсу позната од маја 2019. године, у септембру је откривена нова верзија овог ботнета способна да напада Линук. Она разоружава Линук-ово убицу без меморије да би се одржала и убија сигурносне процесе који би могли да је зауставе у раду.
Линук издање долази са додатним могућностима, попут коришћења ССХ-а за проналажење циљева, искоришћавање услуга играња игара Стеам и индексирање порнографских веб локација како би лажно кликтало на огласе.
Такође има укуса за заразу Андроид уређаја повезаних преко Андроид Дебуг Бридге (АДБ).
Дроворуб
ФБИ и НСА су истакли овај рооткит у упозорењу у августу. Може избећи администраторе и антивирусни софтвер, покренути роот наредбе и омогућити хакерима да преносе и преузимају датотеке. Према двема агенцијама, Дроворуб је дело Фанци Беар-а, групе хакера који раде за руску владу.
Инфекцију је тешко открити, али надоградња на најмање 3.7 кернел и блокирање непоузданих модула кернела требало би да помогне да се избегне.
Луцифер
Злонамерни крипто рудар Луцифер и дистрибуирано ускраћивање услуге први пут су се појавили на Виндовс-у у јуну и на Линук-у у августу. Луциферова инкарнација Линука омогућава ДДоС нападе засноване на ХТТП-у, као и преко ТЦП, УЦП и ИЦМП.
Пенкуин_к64
Истраживачи су у мају открили овај нови сој малвера Турла Пенкуин. То је бацкдоор који омогућава нападачима да пресретну мрежни саобраћај и изврше команде без добијања роот-а.
Касперски је у јулу открио експлоатацију на десетинама сервера у САД-у и Европи.
Доки
Доки је бацкдоор алат који углавном циља лоше постављене Доцкер сервере за инсталирање крипто рудара.
Иако малвер обично контактира унапред одређене ИП адресе или УРЛ адресе да би примио упутства, творци Докија поставили су динамички систем који користи АПИ Догецоин крипто блок ланца. То отежава рушење командне инфраструктуре, јер оператери малвера могу променити контролни сервер само једном Догецоин трансакцијом.
Да бисте избегли Доки, осигурајте да је интерфејс за управљање Доцкером правилно конфигурисан.
ТрицкБот
ТрицкБот је банкарски тројански програм који се користи за рансомваре нападе и крађу идентитета, што је такође прешло са Виндовс-а на Линук. Анцхор_ДНС, један од алата који користи група иза ТрицкБот-а, појавио се у Линук варијацији у јулу.
Анцхор_Линук делује као бацкдоор и обично се шири путем зип датотека. Злонамерни софтвер поставља а црон задатак и контактира контролни сервер путем ДНС упита.
Повезан: Како препознати пхисхинг е-пошту
Тајкун
Тајкунски тројанац се обично шири као угрожено Јава Рунтиме Енвиронмент у зип архиви. Истраживачи су га открили у јуну и на Виндовс и Линук системима малих и средњих предузећа, као и на образовним институцијама. Шифрује датотеке и захтева откупнину.
Цлоуд Сноопер
Овај рооткит отима Нетфилтер да би сакрио команде и крађу података међу уобичајеним веб прометом како би заобишао заштитни зид.
Први пут идентификован у облаку Амазон Веб Сервицес у фебруару, систем се може користити за контролу малвера на било ком серверу иза било ког заштитног зида.
ПоверГхост
Такође у фебруару, истраживачи компаније Тренд Мицро открили су да је ПоверГхост скочио са Виндовс-а на Линук. Ово је рудар криптовалута без датотека који може успорити ваш систем и разградити хардвер повећаним хабањем.
Верзија Линука може да деинсталира или убије производе против злонамерног софтвера и остаје активна користећи црон задатак. Може да инсталира други злонамерни софтвер, добије роот приступ и шири се мрежама помоћу ССХ-а.
ФритзФрог
Откако је овај пеер-то-пеер (П2П) ботнет први пут идентификован у јануару 2020. године, пронађено је још 20 верзија. Међу жртвама су владе, универзитети, медицински центри и банке.
Фритзфрог је злонамерни софтвер без датотека, врста претње која живи у РАМ-у, а не на чврстом диску и користи рањивости постојећег софтвера да би обавила свој посао. Уместо сервера, користи П2П за слање шифрованих ССХ комуникација за координацију напада на различитим машинама, ажурирање самог себе и обезбеђивање равномерног ширења рада по мрежи.
Иако је без датотека, Фритзфрог у ствари ствара бацкдоор користећи јавни ССХ кључ како би омогућио приступ у будућности. Информације о пријави за угрожене рачунаре се затим чувају на мрежи.
Јаке лозинке и потврда идентитета помоћу јавног кључа нуде заштиту од овог напада. Промена ССХ порта или искључивање ССХ приступа ако га не користите је такође добра идеја.
ФинСпи
ФинФисхер продаје ФинСпи, повезан са шпијунирањем новинара и активиста, као готовинско решење за надзор влада. Раније виђен на Виндовсима и Андроидима, Амнести Интернатионал је у новембру 2019. године открио Линук верзију малвера.
ФинСпи омогућава прислушкивање саобраћаја, приступ приватним подацима и снимање видео записа и звука са заражених уређаја.
Јавности је постао познат 2011. када су демонстранти пронашли уговор о куповини ФинСпи-а у канцеларијама бруталне египатске службе безбедности након свргавања председника Мубарака.
Да ли је време да корисници Линука почну озбиљно да се баве безбедношћу?
Иако корисници Линука можда нису подложни толико сигурносним претњама као корисници Виндовс-а, нема сумње вредност и обим података који се чувају у Линук системима чине платформу привлачнијом за сајбер криминалце.
Ако су ФБИ и НСА забринути, тада би трговци појединци или мала предузећа која користе Линук требали почети плаћати више обратите пажњу на сигурност сада ако желе да избегну да постану колатерална штета током будућих напада на веће организације.
Ево наших савети за заштиту од растуће листе злонамерног софтвера за Линук:
- Не покрећите бинарне датотеке или скрипте из непознатих извора.
- Инсталирајте сигурносни софтвер као што су антивирусни програми и рооткит детектори.
- Будите опрезни када инсталирате програме помоћу наредби попут цурл. Не извршавајте команду док потпуно не разумете шта ће урадити, започните истраживање командне линије овде.
- Научите како правилно поставити заштитни зид. Требало би да евидентира све мрежне активности, блокира неискоришћене портове и генерално сведе вашу мрежу на минимум.
- Редовно ажурирајте систем; подесите да се безбедносне исправке инсталирају аутоматски.
- Уверите се да се ваша ажурирања шаљу преко шифрованих веза.
- Омогућите систем потврде идентитета заснован на кључу за ССХ и лозинку да бисте заштитили кључеве.
- Користите двофакторску потврду идентитета (2ФА) и држите тастере на спољним уређајима као што је Иубикеи.
- Проверите да ли у евиденцијама постоје напади.
Линук је од самог почетка прилично сигуран, посебно у поређењу са другим оперативним системима као што су мацОС или Виндовс. Упркос томе, добро је на томе надовезати, почевши од ових алата.
- Линук
- Линук
- Злонамерних програма
Јое МцЦроссан је слободни писац, добровољац, технички решавач проблема и аматерски поправљач бицикала. Воли Линук, отворени код и све врсте чаробних иновација.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.