研究人员发现,更多的高级攻击组织正在基于工具和平台创建工具和平台Linux设备。因此,本文希望设备进行分析Linux对安全性的误解,以及组织如何更好地保护它Linux计算机。
在过去的八年里,卡巴斯基的全球研究和分析团队观察到越来越多APT组织开始针对运行Linux软件设备。
事实上,人们普遍认为Linux默认情况下,操作系统是安全的,不容易受到恶意代码的攻击。这种误解主要是因为在过去,针对网络犯罪分子的建立Linux台式机和服务器的恶意软件较少,相关攻击较少。相反,它是针对Windows攻击报道很多。然而,研究人员认为,尽管Linux尚未遇到Windows该系统遇到了大量的病毒、蠕虫和特洛伊木马,但它仍然是一个有吸引力的目标。
APT组织之所以瞄准目标Linux,关键因素是容器化趋势推动的Linux广泛使用。虚拟化和容器化的转变使大多数企业在一些日常任务中使用它Linux,这些设备通常可以从Internet访问,作为攻击者的初始入口点。
此外,一些IT、电信公司和政府使用Linux和macOS设备比Windows更多的系统使攻击者别无选择。
卡巴斯基的遥测显示,服务器是最常见的攻击目标,其次是企业IT还有网络设备,然后是工作站。在某些情况下,攻击者也会使用入侵Linux路由器对同一网络中的路由器Windows发起攻击。最终,攻击者可以访问Linux可以访问服务器上的数据Windows或可能已连接macOS的端点。
威胁演变的威胁
攻击者对Linux对恶意软件进行更改Linux攻击设备。在编写恶意软件之初,攻击者的目标是操纵网络流量。Cloud Snooper黑客组织使用服务器Linux内核rootkit,旨在操纵Netfilter交通控制功能墙的流量控制功能、命令和控制通信。
而Barium(APT41)也有同样的目标。该组织从2013年开始瞄准游戏公司,以获得经济利益。随着时间的推移,它开发了新的工具,并追求更复杂的目标MessageTap的Linux恶意软件拦截来自电信提供商基础设施的短信。
此外,针对Linux的APT攻击者经常使用基础Linux可用于服务器和台式机的法律工具(如编译代码或操作)Python脚本的能力)导致日志中的攻击痕迹较少,进一步保证了维护权限的可能性。在具体操作中,通常是感染IoT、受感染服务器上的法律文件可以更换网络盒。由于这些设备/内容不经常更新,在许多情况下没有安装防病毒软件。
许多企业拥有网络攻击者PHP后门、rootkit和为Linux编写的代码不太担心,这是一个非常危险的信号。Linux没有像Windows然后经常成为攻击目标,但研究人员建议企业采取措施保护环境免受此类攻击。
- 为软件保留一信源列表。
- 只安装官方商店的应用程序。
- 检查网络设置,避免不必要的网络应用。
- 从Linux发行版正确配置防火墙,过滤流量,存储主机网络活动。