Selle maine turvalisuse tõttu tähendab, et Linuxit peetakse sageli vähem haavatavaks selliste ohtude suhtes, mis regulaarselt kimbutavad Microsoft Windowsi süsteeme. Suur osa sellest tajutavast turvalisusest tuleneb suhteliselt vähesest Linuxi süsteemide arvust, kuid küberkurjategijad hakkavad valimisel nägema väärtust kvaliteet üle koguse?
Linuxi ohumaastik muutub
Turvalisuse uurijad sellistes ettevõtetes nagu Kaspersky ja Blackberry koos föderaalsete agentuuridega nagu FBI ja NSA hoiatavad pahavara autorite tähelepanu suurendamise eest Linuxile.
OS on nüüd tunnistatud väravaks väärtuslikele andmetele, nagu ärisaladused, intellektuaalne omand ja personaliteave. Linuxi servereid saab kasutada ka peatuspaigana laiemate Windowsi, macOSi ja Androidi seadmeid täis võrkude nakatamiseks.
Isegi kui see pole teie töölaual või sülearvutis töötav operatsioonisüsteem, puutuvad teie andmed tõenäoliselt varem või hiljem kokku Linuxiga. Teie pilvemälu, VPN-i ja e-posti pakkujad, samuti teie tööandja, tervisekindlustusandja, riigiteenused või ülikool on peaaegu kindlasti töötab Linux oma võrkude osana ja on tõenäoline, et olete Linuxi toega Interneti-asja (IoT) seade praegu või tulevik.
Viimase 12 kuu jooksul on paljastatud mitu ohtu. Mõned on tuntud Windowsi pahavarad, mis on Linuxi kantud, teised aga on serverites peaaegu kümme aastat avastamata istunud, näidates, kui palju turvameeskonnad on riski alahinnanud.
Paljud süsteemiadministraatorid võivad eeldada, et nende organisatsioon pole sihtmärgiks olemiseks piisavalt oluline. Isegi kui teie võrk pole suur auhind, võivad teie tarnijad või kliendid osutuda ahvatlevamaks ja Süsteemile juurdepääsu saamine näiteks andmepüügirünnaku kaudu võib olla esimene samm sissetungimise suunas nende omad. Nii see on tasub hinnata, kuidas oma süsteemi kaitsta.
Sõltumata sellest, kas usute, et Linux on kõige turvalisem operatsioonisüsteem, on kõigil opsüsteemidel riske ja haavatavusi, mida saab kasutada. Siit saate teada, kuidas nendega Linuxis hakkama saada.
Linuxi pahavara avastati 2020. aastal
Siin on meie kokku võtma viimase aasta jooksul tuvastatud ohtudest.
RansomEXX Trooja
Kaspersky teadlased paljastasid novembris, et see Trooja on Linuxi viidud käivitatava failina. Ohvrile jäävad failid, mis on krüptitud 256-bitise AES-i šifriga, ja juhised pahavara autoritega ühenduse võtmiseks andmete taastamiseks.
Windowsi versioon ründas 2020. aastal mõnda olulist sihtmärki, sealhulgas Konica Minoltat, Texase transpordiministeeriumi ja Brasiilia kohtusüsteemi.
RansomEXX on spetsiaalselt kohandatud igale ohvrile, kusjuures nii krüpteeritud faililaiendis kui ka lunaraha märkuses on e-posti aadress organisatsiooni nimi.
Gitpaste-12
Gitpaste-12 on uus uss, mis nakatab Linuxi kasutavaid x86-servereid ja Interneti-seadmeid. Selle nime saab GitHubi ja Pastebini kasutamine koodi allalaadimiseks ning 12 rünnakumeetodit.
Uss võib keelata nii AppArmori, SELinuksi, tulemüürid ja muud kaitsemehhanismid kui ka installida krüptoraha kaevandaja.
IPStorm
Alates 2019. aasta maist Windowsis tuntud Windows avastati selle robotivõrgu uus versioon, mis on võimeline Linuxit ründama. See desarmeerib Linuxi mälust väljas oleva mõrtsuka, et hoida ennast töös, ja tapab turvaprotsessid, mis võivad selle töö peatada.
Linuxi väljaanne sisaldab lisavõimalusi, näiteks SSH-i kasutamine sihtmärkide leidmiseks, Steami mänguteenuste ärakasutamiseks ja pornograafiliste veebisaitide roomamiseks reklaamidel klikkide võltsimiseks.
Sellel on ka maitse Android Debug Bridge'i (ADB) kaudu ühendatud Android-seadmete nakatamiseks.
Drovorub
FBI ja NSA rõhutasid seda rootkit augustikuises hoiatuses. See võib vältida administraatoreid ja viirusetõrjetarkvara, käivitada juurkäske ja lubada häkkeritel faile üles laadida ja alla laadida. Kahe agentuuri teatel on Drovorub Venemaa valitsuses töötavate häkkerite rühma Fancy Bear töö.
Infektsiooni on raske avastada, kuid vähemalt 3.7-le kernelile üleminek ja ebausaldusväärsete kerneli moodulite blokeerimine peaks aitama seda vältida.
Lucifer
Luciferi pahatahtlik krüpto kaevandamine ja levitatud teenuse keelamise bot ilmusid esmakordselt Windowsis juunis ja Linuxis augustis. Luciferi Linuxi kehastus võimaldab nii HTTP-põhiseid DDoS-rünnakuid kui ka TCP, UCP ja ICMP kaudu.
Penquin_x64
Turla Penquini pahavara perekonna selle uue tüve paljastasid teadlased mais. See on tagauks, mis võimaldab ründajatel võrguliiklust pealt kuulata ja käske käivitada ilma root omandamata.
Kaspersky leidis, et ekspluateerimine toimis juulis USAs ja Euroopas kümnetes serverites.
Doki
Doki on tagaukse tööriist, mis on suunatud peamiselt halvasti seadistatud Dockeri serveritele krüptokaevurite installimiseks.
Kui pahavara võtab juhiste saamiseks tavaliselt ühendust eelnevalt kindlaksmääratud IP-aadresside või URL-idega, on Doki loojad loonud dünaamilise süsteemi, mis kasutab Dogecoin krüptobloki ahela API-d. See muudab käsuinfrastruktuuri mahavõtmise keeruliseks, kuna pahavaraoperaatorid saavad juhtimisserverit vahetada vaid ühe Dogecoini tehingu abil.
Doki vältimiseks peaksite veenduma, et teie Dockeri haldusliides on õigesti konfigureeritud.
TrickBot
TrickBot on pangatrooja, mida kasutatakse lunavara rünnakute ja identiteedivarguste jaoks, mis on liikunud ka Windowsist Linuxi. Anchor_DNS, üks tööriistadest, mida grupp kasutas TrickBoti taga, ilmus juulis Linuxi variatsioonis.
Anchor_Linux toimib tagauksena ja levib tavaliselt ZIP-failide kaudu. Pahavara seab üles a cron ülesanne ja võtab ühendust DNS-päringute kaudu kontrollserveriga.
Seotud: Kuidas leida andmepüügimeili
Suurärimees
Tycooni troojalast levitatakse tavaliselt ZIP-arhiivis ohustatud Java Runtime Environmentina. Teadlased avastasid selle juunis nii väikeste ja keskmise suurusega ettevõtete kui ka haridusasutuste Windowsi ja Linuxi süsteemides. See krüpteerib failid ja nõuab lunaraha maksmist.
Pilve nuhkija
See juurkomplekt kaaperdab Netfilteri peitmaks käske ja andmevargusi tavalise veebiliikluse hulgas, et tulemüüridest mööda hiilida.
Esimest korda tuvastati veebruaris Amazoni veebiteenuste pilves ja seda saab süsteemi kasutada mis tahes tulemüüri taga asuva serveri pahavara juhtimiseks.
PowerGhost
Ka veebruaris avastasid Trend Micro teadlased, et PowerGhost oli teinud hüppe Windowsist Linuxi. See on failivaba krüptoraha kaevandaja, mis võib suurema kulumise tõttu teie süsteemi aeglustada ja riistvara lagundada.
Linuxi versioon võib desinstallida või tappa pahavaratõrje ja jääb aktiivseks croni ülesande abil. See võib SSH-i abil installida muud pahavara, saada juurjuurdepääsu ja levitada võrkude kaudu.
FritzFrog
Kuna see peer-to-peer (P2P) botnett tuvastati esmakordselt 2020. aasta jaanuaris, on leitud veel 20 versiooni. Ohvrite hulka kuuluvad valitsused, ülikoolid, meditsiinikeskused ja pangad.
Fritzfrog on failivaba pahavara, teatud tüüpi oht, mis elab RAM-is, mitte teie kõvakettal ja kasutab oma töö tegemiseks ära olemasoleva tarkvara nõrku kohti. Serverite asemel kasutab see P2P-d krüpteeritud SSH-side saatmiseks, et koordineerida rünnakuid erinevate masinate vahel, värskendada ennast ja tagada töö ühtlane levik kogu võrgus.
Ehkki see on failitu, loob Fritzfrog tulevikus juurdepääsu võimaldamiseks avaliku ukse SSH-võtme abil tagaukse. Seejärel salvestatakse rikutud masinate sisselogimisteave kogu võrgus.
Tugevad paroolid ja avaliku võtme autentimine pakuvad kaitset selle rünnaku eest. SSH-pordi muutmine või SSH-juurdepääsu väljalülitamine, kui te seda ei kasuta, on samuti hea mõte.
FinSpy
FinFisher müüb FinSpy-d, mis on seotud ajakirjanike ja aktivistide nuhkimisega, valitsuste riiulivalve lahendusena. Varem Windowsis ja Androidis nähtud Amnesty International avastas pahavara Linuxi versiooni 2019. aasta novembris.
FinSpy võimaldab liikluse koputamist, juurdepääsu privaatsetele andmetele ning nakatunud seadmete video ja heli salvestamist.
See sai avalikkuse teadlikuks 2011. aastal, kui meeleavaldajad leidsid Egiptuse jõhkra julgeolekuteenistuse kontorites pärast president Mubaraki kukutamist FinSpy ostu lepingu.
Kas on aeg Linuxi kasutajatel hakata turvalisust tõsiselt võtma?
Kuigi Linuxi kasutajad ei pruugi olla nii haavatavad nii paljude turvaohtude suhtes kui Windowsi kasutajad, pole kahtlust Linuxi süsteemide valduses olevate andmete väärtus ja maht muudab platvormi küberkurjategijate jaoks atraktiivsemaks.
Kui FBI ja NSA on mures, peaksid Linuxi käitavad füüsilisest isikust ettevõtjad või väikeettevõtted hakkama rohkem maksma tähelepanu julgeolekule, kui nad soovivad vältida suurte rünnakute ajal lisakahjustusi organisatsioonid.
Siin on meie näpunäiteid enda kaitsmiseks Linuxi kasvava pahavara nimekirja eest:
- Ärge käivitage tundmatutest allikatest pärinevaid binaarfaile ega skripte.
- Installige turvatarkvara nagu viirusetõrjeprogrammid ja rootkit-detektorid.
- Olge programmide installimisel ettevaatlik selliste käskude abil nagu lokkimine. Ärge käivitage käsku enne, kui olete täielikult aru saanud, mida see tegema hakkab, alustage oma käsurea uurimist siit.
- Siit saate teada, kuidas tulemüüri õigesti seadistada. See peaks registreerima kogu võrgutegevuse, blokeerima kasutamata pordid ja üldiselt hoidma teie kokkupuudet võrguga minimaalselt vajalik.
- Värskendage oma süsteemi regulaarselt; seadistage turvavärskendused automaatselt installimiseks.
- Veenduge, et teie värskendusi saadetaks krüptitud ühenduste kaudu.
- Lubage SSH-i jaoks võtmepõhine autentimissüsteem ja võtmete kaitsmiseks parool.
- Kasutage kaheastmelist autentimist (2FA) ja hoidke võtmeid välistes seadmetes, näiteks Yubikey.
- Kontrollige logidest rünnakute tõendeid.
Algusest peale on Linux üsna turvaline, eriti võrreldes teiste operatsioonisüsteemidega, näiteks macOS või Windows. Sellest hoolimata on hea sellele edasi ehitada, alustades neist tööriistadest.
- Linux
- Linux
- Pahavara
Joe McCrossan on vabakutseline kirjanik, vabatahtlik tehnikahädas ja amatöörjalgrattur. Talle meeldib Linux, avatud lähtekoodiga ja kõikvõimalikud võlurid.
Telli meie uudiskiri
Liituge meie uudiskirjaga, et saada tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!
Veel üks samm !!!
Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.