Seguridad

Malware en Linux: una preocupación que crece

Si sabe que el código malicioso en Linux es una preocupación, tenemos una credibilidad considerable.

Debido a que es prácticamente imposible que un virus y otro malware afecte a Linux. Sin embargo, se considera que los sistemas de operaciones basados ​​en Linux son la combinación perfecta entre los vínculos del código abierto y una sólida seguridad. Sin embargo, el sistema de operaciones basado en Linux es ahora más que un ataque blanco y viable.

Este intercambio de intereses está en proceso de aumentar la compresión por parte de los afiliados de Linux y los miembros de los administradores del sistema, lo cual es un sistema Linux comprometido, como servidor web, la proporción de atacantes es un excelente «retorno de la inversión». . Reglas importantes, inversiones en malware realizadas en los últimos años, dio mayor visibilidad a los cambios que están disponibles en los sistemas Linux.

Todavía hay muchas razones que justifican la creencia popular que asocia a Linux con una mayor seguridad, aunque no perfecta. Sin embargo, es importante constatar que esta distinción no distingue entre las distinciones de distribución y casos de uso de sistemas basados ​​en Linux, al mismo tiempo que no tiene constancia de la existencia de distintas variantes.

Las distribuciones de Linux para escribir se pueden implementar magníficamente en número para sistemas Windows (y también para máquinas macOS). Este estado no es más que un papel en el caso relativo del malware basado en Linux. Pero todavía están mirando los servidores públicos y será obvio que hay mucha actividad que puede hacer el pequeño que estaba justo detrás de la cubierta de Linux. Creo que puedes encontrar todo tipo de dispositivos integrados, equipos rojos y teléfonos inteligentes que Android, de alguna forma, también se pueden encontrar en Linux.

Centrémonos aquí en los servidores, sobre todo porque llevan la peor parte de los ataques de malware contra sistemas basados ​​en Linux. Las distribuciones de Linux para servidores están en el corazón de los centros de datos y el sistema operativo es ideal para empresas que tienen múltiples formas y tamaños. Gracias, gran parte de la web actual, incluidos los servidores operados por Google, Facebook y Twitter, funcionan con Linux.

En su mayor parte, no debería sorprendernos que el historial del evento sea una muestra de casos maliciosos causados ​​por malware que compromete la instalación de un servidor Linux. Un servidor vulnerable es un balance en blanco para varios tipos de recursos compartidos, incluida la función de los datos personales y las credenciales de acceso, la redirección del tráfico web, los ataques DDoS y la minería de criptomonedas. Es importante descubrir que también puede usar el servidor para proporcionar servicios de control y monitoreo (C&C) para otros códigos maliciosos y para lanzar campañas de spam que permiten malware; especialmente el malware que se ejecuta en los sistemas Windows.

Antepasados

Ni siquiera es necesario irse muy lejos para encontrar ejemplos ilustrativos de huecos en la armada de malware de Linux. Hace poco más de un año, los investigadores de ESET expusieron una gran cantidad de backdoors OpenSSH, un arma elegida por los atacantes que buscan arrebatar a los administradores el control de los servidores. Los investigadores encontraron 21 familias de malware basadas en Linux, incluido un documento que no se había documentado antes. Todas estas características tienen credenciales y puertas traseras.

Esta inversión es el resultado de tres años de trabajo que finalmente ofrece información sobre el ecosistema de malware de Linux. Sin duda, no fue un esfuerzo aislado, ni ocurrió de la nada. Los investigadores buscan la búsqueda con las proporciones adecuadas para su inversión inversión en Operación Windigo, que ha logrado albergar 25.000 servidores, la alcaldía con Linux y uno de los proveedores de servicios más importantes. Las máquinas comprometidas utilizadas por las credenciales para las credenciales, campañas de spam, redirección de tráfico web y contenido malicioso y otros recursos compartidos de alta velocidad.

En el corazón de la campaña, fue ejecutado, sin ser detectado por los tres hombres, la puerta trasera de Linux/Ebury. Incluya preguntas de que este pastel de malware está instalado en un servidor, los atacantes tienen que Ebury verifica que el servidor está cargado con otro SSH de puerta trasera. Es una rutina provocar la búsqueda de familias de malware OpenSSH en estado salvaje.

A finales de año, los investigadores de ESET implementaron otros descargos de responsabilidad que se suman al conjunto de malware para servidores Linux. Entre otras cosas, podéis ver que Windigo ha encontrado uno de sus descubrimientos más importantes: Linux/Cdorked, uno de los conductores de backdoors más sofisticados del momento en el servidor web Apache. Además, Windigo presentó redeurdos de la investitaçón de ESET sobre Mumblehard, otra botnet que zombificó a miles de servidores Linux y que finalmente fue eliminada en un esfuerzo internacional de lács application à la ley con el apoyo de los investigadores de ESET.

¿Cómo capturar malware??

Los investigadores de ESET están ansiosos por compartir sus puntos de vista con los profesionales de Linux, quienes pueden recibir capacitación para luchar contra el malware. En la conferencia RSA 2020, con la ayuda de un experto en el campo del investigador de malware ESET Marc-Etienne M. Léveillé, quien tiene una figura central en la alcaldía de inversiones anteriores. Marc-Etienne, Hunting Linux Malware for Fun and Flags, podrá brindar a los administradores de otros profesionales de TI excelentes oportunidades para encontrar una manera de respaldar el malware de Linux y aplicarlo a los intereses de los proveedores de servicios.

Compartimos una entrevista que publicamos con Marc-Etienne en la que tenemos más detalles sobre el ecosistema de malware para Linux en las noticias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
error: Content is protected !!