Nowy raport VMware Threat Analysis Unit (TAU) ostrzega, że sukcesy Linuxa w branży infrastruktury cyfrowej i chmury odnoszone w ostatnich kilku latach sprawiły, że ten system został obrany za cel przez hakerów.
Co więcej, ponieważ większość rozwiązań chroniących przed złośliwym oprogramowaniem i poprawiających cyberbezpieczeństwo koncentruje się na ochronie urządzeń z systemem Windows, Linux znajduje się w ciężkiej sytuacji, ponieważ cyberprzestępcy zdają sobie sprawę z tej przewagi w zabezpieczeniach OS Microsoftu i teraz atakują oprogramowanie open-source częściej niż kiedykolwiek wcześniej. „Cyberprzestępcy radykalnie rozszerzają obszar działania i uwzględniają w swoim arsenale złośliwe oprogramowanie, które atakuje systemy operacyjne oparte na Linuksie. Ma to zmaksymalizować ich skuteczność włamania przy jak najmniejszym wysiłku” – powiedział Andrzej Szymczak, Lead Solution Engineer w VMware.
Linux znajduje się w ciężkiej sytuacji, ponieważ cyberprzestępcy zdają sobie sprawę z przewagi w zabezpieczeniach OS Microsoftu.
Raport firmy VMware, oparty na danych big data obsługiwanych w czasie rzeczywistym, przetwarzaniu strumieniowania zdarzeń, analizie statycznej, dynamicznej i behawioralnej oraz danych uczenia maszynowego, twierdzi, że oprogramowanie ransomware ewoluowało w celu atakowania obrazów hostów używanych w obciążeniach w środowiskach zwirtualizowanych.
Jak wyjaśnia VMware, hakerzy celują w najbardziej wartościowe zasoby w chmurze. Dobrym przykładem jest tu cała rodzina złośliwego oprogramowania, znana jako Defray777, która szyfruje obrazy hostów na serwerach ESXi czy też grupa ransonware DarkSide, która stała za atakiem Colonial Pipeline.
Ponadto infrastruktura w środowiskach wielochmurowych jest często wykorzystywana do wydobywania kryptowalut przez hakerów. Ponieważ cryptojacking, jak nazywa się ta metoda, nie zakłóca całkowicie działania środowisk chmurowych, tak jak robi to złośliwe oprogramowanie, to proceder ten jest znacznie trudniejszy do wykrycia. VMware TAU podaje ponadto, że 89% ataków metodą cryptojacking korzystało z bibliotek związanych z XMRig. Dlatego, kiedy w binariach Linuksa zostaną wykryte biblioteki i moduły specyficzne dla XMRig, prawdopodobnie mamy do czynienia z niepożądanym kopaniem kryptowalut.
Narastającym problemem staje się także tzw. Cobalt Strike, czyli komercyjne narzędzie do przeprowadzania testów penetracyjnych i pracy w zespole red team oraz jego najnowszy wariant oparty na Linuksie — Vermilion Strike. Choć te narzędzia nie były tworzone z myślą o złośliwym wykorzystaniu, to jednak można je implementować w zaatakowanym systemie, dzięki czemu cyberprzestępcy zyskują częściową kontrolę nad systemem. VMware odnotowało w okresie od lutego 2020 r. do listopada 2021 r. w ponad 14 000 aktywnych serwerów Cobalt Strike Team. Aż 56% identyfikatorów klientów Cobalt Strike wyciekło lub zostało już złamanych, co oznacza, że przeszło połowa użytkowników Cobalt Strike może być cyberprzestępcami.
Raport pokazuje więc, z jak dużym zagrożeniem mamy do czynienia i podkreśla, że aby poradzić sobie z tym rosnącym problemem, organizacje muszą „nadać większy priorytet” wykrywaniu zagrożeń.
Zobacz także:
- Sąd wyśmiał Facebooka. Apelacja jest "oderwana od rzeczywistości"
- NVIDIA GeForce MX550 z wydajnością na poziomie iGPU od AMD
- Tak się kończy próba wyprania skradzionych kryptowalut o wartości 16 miliardów zł
Pokaż / Dodaj komentarze do: Hakerzy obrali za cel Linuxa. System bombardowany atakami ransomware i cryptojacking