
Mängden skadlig programvara inriktad på Linux-enheter ökade med 35 % förra åretmen mer specifikt för att rekrytera IoT-enheter för att utföra DDoS-attacker (Distributed Denial of Service).
IoT är vanligtvis underdrivna «smarta» enheter som kör olika Linux-distributioner och är begränsade till en specifik funktionalitet. Men när deras resurser kombineras till stora pooler kan de generera massiva DDoS-attacker även i väl skyddad infrastruktur.
Skadlig programvara för Linux har en oroande tillväxt
Förutom DDoS-attacker, Linux IoT-enheter rekryteras för att även bryta kryptovalutor, underlätta kampanjer av oönskad postfungera som reläer, fungera som kommando- och kontrollservrar, eller till och med fungera som ingångspunkter till företagsnätverk.
En färsk rapport från Crowdstrike som är ansvarig för att analysera data från förra årets attacker har sammanfattat följande:
- År 2021 ökade antalet skadlig programvara som riktade sig till Linux-operativsystem med 35 % jämfört med 2020.
- XordDoS, Mirai och Mozi var de vanligaste familjerna och stod för 22 % av alla Linux-inriktade skadliga attacker som observerades 2021.
- Särskilt Mozi såg en explosiv tillväxt i aktivitet, med 10 gånger mer i omlopp 2021 än 2020.
- XordDoS hade också en anmärkningsvärd ökning på 123 % på årsbasis
Översikt över skadlig programvara
För oss som inte vet, XordDoS är en trojan Mångsidig Linux som körs på flera Linux-systemarkitekturer, från ARM (IoT) till x64 (servrar), använder XOR-kryptering för C2-kommunikation, därav namnet.
När man infekterar IoT-enheter använder XordDoS våld för att hitta sårbara enheter via SSH, och på Linux-maskiner använder den port 2375 för att få lösenordslös root-åtkomst till värden.
Ett anmärkningsvärt fall av distribution av skadlig programvara visades 2021 efter att en kinesisk hotaktör känd som «Winnti«, som implementerades med andra härledda botnät.
Mozi är en botnät Peer to Peer som är baserat på uppslagssystemet för distribuerad hashtabell (DHT) för att dölja misstänkt C2-kommunikation från lösningar för övervakning av nätverkstrafik. De botnät i synnerhet har det funnits ett tag och har kontinuerligt lagt till fler sårbarheter och utökat sitt inriktningsomfång.

se det är ett ökänt botnät som skapade många gafflar på grund av sin offentliga öppna källkod och fortsätter att angripa IoT-världen. De olika derivaten implementerar olika C2-kommunikationsprotokoll, men de tenderar alla att missbruka svaga referenser till brute force-enheter.
En trend som fortsätter 2022
Fynden av Crowstrike de är inte överraskande, eftersom de bekräftar en pågående trend som växt fram under föregående år. Till exempel en rapport om Intezer som analyserade 2021-statistiken fann att Linuxfamiljer med skadlig programvara ökade med 40 % under 2020 jämfört med föregående år.

Under de första sex månaderna av 2020 registrerades en kraftig ökning med 500 % av Golang skadlig kod, vilket bevisar att författare av skadlig programvara letar efter sätt att få sin kod att köras på flera plattformar.
I datorkultur | Lär dig skillnaderna mellan Unix och Linux
Kontrollera den ursprungliga källan till artikeln
Jag gillar detta:
Laddar…

