Der Angriff auf Linux-basierte Computer beginnt

Die meisten Unternehmen bevorzugen Linux für strategisch wichtige Server und Systeme, die ihrer Meinung nach sicherer sind als das beliebte Windows-Betriebssystem. Während dies bei großen Malware-Angriffen der Fall sein kann, ist es schwierig, genau zu sein, wenn es um Advanced Persistent Threats (APT) geht. Kaspersky-Forscher fanden heraus, dass eine große Anzahl von Bedrohungsgruppen auf Linux-basierte Geräte abzielte, indem sie Linux-orientierte Tools entwickelten.

In den letzten acht Jahren wurden mehr als ein Dutzend APTs mit Linux-Malware und Linux-basierten Modulen verwendet. Dazu gehörten bekannte Bedrohungsgruppen wie Barium, Sofacy, Lamberts und Equation. Jüngste Angriffe wie WellMess und LightSpy, die von der Gruppe TwoSail Junk organisiert wurden, richteten sich ebenfalls gegen dieses Betriebssystem. Bedrohungsgruppen können mehr Menschen effektiver erreichen, indem sie ihre Waffen mit Linux-Tools diversifizieren.

Bei großen Unternehmen und Regierungsbehörden besteht ein ernsthafter Trend, Linux als Desktop-Umgebung zu verwenden. Dies veranlasst Bedrohungsgruppen, Malware für diese Plattform zu entwickeln. Die Vorstellung, dass Linux, ein weniger beliebtes Betriebssystem, kein Ziel von Malware sein wird, birgt neue Cybersicherheitsrisiken. Obwohl gezielte Angriffe auf Linux-basierte Systeme nicht üblich sind, gibt es Fernsteuerungscodes, Hintertüren, nicht autorisierte Zugriffssoftware und sogar spezielle Sicherheitslücken, die für diese Plattform entwickelt wurden. Die geringe Anzahl von Angriffen kann irreführend sein. Wenn Linux-basierte Server erfasst werden, können sehr schwerwiegende Folgen auftreten. Angreifer können nicht nur auf das Gerät zugreifen, das sie infiltriert haben, sondern auch auf Endpunkte unter Windows oder MacOS. Dadurch können Angreifer unbemerkt mehr Orte erreichen.

Zum Beispiel hat Turla, eine Gruppe russischsprachiger Personen, die für ihre geheimen Datenleckmethoden bekannt sind, im Laufe der Jahre ihr Toolkit geändert und dabei die Linux-Backdoors genutzt. Eine neue Version der Linux-Backdoor, Penguin_x2020, die Anfang 64 gemeldet wurde, betraf ab Juli 2020 Dutzende von Servern in Europa und den USA.

Die APT-Gruppe Lazarus, die sich aus Koreanern zusammensetzt, diversifiziert ihr Toolkit weiter und entwickelt schädliche Software, die auf anderen Plattformen als Windows verwendet werden kann. Kaspersky schließen zamEr hat gerade einen Bericht über das plattformübergreifende Malware-Framework namens MATA veröffentlicht. Im Juni 2020 analysierten die Forscher neue Fälle von Spionageangriffen von Lazarus gegen die Finanzinstitute "Operation AppleJeus" und "TangoDaiwbo". Als Ergebnis der Analyse wurde festgestellt, dass es sich bei den Beispielen um Linux-Malware handelte.

"Unsere Experten haben in der Vergangenheit oft gesehen, dass APTs die von ihnen verwendeten Tools auf ein breiteres Spektrum ausgeweitet haben", sagte Yury Namestnikov, Russland-Direktor des Kaspersky Global Research and Analysis Team. In solchen Trends werden auch Linux-orientierte Tools bevorzugt. Mit dem Ziel, ihre Systeme zu sichern, setzen IT- und Sicherheitsabteilungen Linux wie nie zuvor ein. Bedrohungsgruppen reagieren darauf mit erweiterten Tools, die auf dieses System abzielen. Wir empfehlen Cybersecurity-Experten, diesen Trend ernst zu nehmen und zusätzliche Sicherheitsmaßnahmen zum Schutz ihrer Server und Workstations zu ergreifen. " sagte.

Kaspersky-Forscher empfehlen Folgendes, um solche Angriffe einer bekannten oder nicht erkannten Bedrohungsgruppe auf Linux-Systeme zu vermeiden:

  • Erstellen Sie eine Liste vertrauenswürdiger Softwarequellen und vermeiden Sie die Verwendung unverschlüsselter Aktualisierungskanäle.
  • Führen Sie keinen Code aus Quellen aus, denen Sie nicht vertrauen. “Curl https: // install-url | Häufig eingeführte Programminstallationsmethoden wie "sudo bash" verursachen Sicherheitsprobleme.
  • Lassen Sie Ihren Update-Vorgang automatische Sicherheitsupdates ausführen.
  • So richten Sie Ihre Firewall ordnungsgemäß ein zamnimm dir den Moment. Behalten Sie die Aktivitäten im Netzwerk im Auge, schließen Sie alle nicht verwendeten Ports und reduzieren Sie die Netzwerkgröße so weit wie möglich.
  • Verwenden Sie eine schlüsselbasierte SSH-Authentifizierungsmethode und sichern Sie Schlüssel mit Kennwörtern.
  • Verwenden Sie die Zwei-Faktor-Authentifizierungsmethode und speichern Sie vertrauliche Schlüssel auf externen Geräten (z. B. Yubikey).
  • Verwenden Sie ein Out-of-Band-Netzwerk, um die Netzwerkkommunikation auf Ihren Linux-Systemen unabhängig zu überwachen und zu analysieren.
  • Pflegen Sie die Integrität der ausführbaren Systemdatei und überprüfen Sie die Konfigurationsdatei regelmäßig auf Änderungen.
  • Seien Sie auf physische Angriffe von innen vorbereitet. Verwenden Sie die vollständige Festplattenverschlüsselung sowie zuverlässige und sichere Systemstartfunktionen. Bringen Sie Sicherheitsband auf kritischer Hardware an, damit Manipulationen erkannt werden können.
  • Überprüfen Sie die System- und Kontrollprotokolle auf Anzeichen eines Angriffs.
  • Penetrationstest Ihres Linux-Systems
  • Verwenden Sie eine dedizierte Sicherheitslösung, die Linux-Schutz bietet, z. B. Integrated Endpoint Security. Diese Lösung bietet Netzwerkschutz und erkennt Phishing-Angriffe, schädliche Websites und Netzwerkangriffe. Außerdem können Benutzer Regeln für die Datenübertragung auf andere Geräte festlegen.
  • Kaspersky Hybrid Cloud Security bietet Schutz für Entwicklungs- und Betriebsteams. Es bietet Sicherheitsintegration in CI / CD-Plattformen und -Container sowie Scannen nach Supply-Chain-Angriffen.

Sie können Securelist.com besuchen, um einen Überblick über Linux APT-Angriffe und detailliertere Erklärungen zu Sicherheitsempfehlungen zu erhalten. - Nachrichtenagentur Hibya

Schreiben Sie den ersten Kommentar

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht.


*