Sen maine turvallisuuden vuoksi tarkoittaa, että Linuxin uskotaan usein olevan vähemmän alttiina sellaisille uhille, jotka säännöllisesti vaivaavat Microsoft Windows -järjestelmiä. Suuri osa koetusta tietoturvasta tulee suhteellisen pienestä määrästä Linux-järjestelmiä, mutta verkkorikolliset alkavat nähdä arvoa valitessaan laatu korvaa määrän?

Linuxin uhka-alue muuttuu

Turvallisuustutkijat sellaisissa yrityksissä kuten Kaspersky ja Blackberry sekä liittovaltion virastot, kuten FBI ja NSA varoittavat haittaohjelmien tekijöistä, jotka keskittyvät enemmän Linuxiin.

Käyttöjärjestelmä on nyt tunnustettu yhdyskäytäväksi arvokkaille tiedoille, kuten liikesalaisuuksille, henkiselle omaisuudelle ja henkilöstötiedoille. Linux-palvelimia voidaan käyttää myös pysähdyskohtana laajempien Windows-, macOS- ja Android-laitteita sisältävien verkkojen tartunnassa.

Vaikka se ei olisikaan työpöydälläsi tai kannettavassasi, tietosi todennäköisesti altistuvat Linuxille ennemmin tai myöhemmin. Pilvitallennus-, VPN- ja sähköpostipalveluntarjoajat sekä työnantajasi, sairausvakuutusyhtiönne, julkishallinnon palvelut tai yliopisto ovat melkein varmasti Linuxia osana heidän verkkojaan, ja on todennäköistä, että omistat tai omistat Linux-pohjaisen esineiden internetin (IoT) laitteen nyt tai tulevaisuudessa.

instagram viewer

Viimeisten 12 kuukauden aikana on paljastettu useita uhkia. Jotkut ovat tunnettuja Windows-haittaohjelmia, jotka on siirretty Linuxiin, kun taas toiset ovat istuneet huomaamatta palvelimilla melkein vuosikymmenen ajan, mikä osoittaa kuinka paljon tietoturvaryhmät ovat aliarvioineet riskin.

Monet järjestelmänvalvojat saattavat olettaa, että organisaationsa ei ole tarpeeksi tärkeä ollakseen kohde. Vaikka verkko ei olekaan iso palkinto, toimittajat tai asiakkaat saattavat osoittautua houkuttelevammiksi ja pääsy järjestelmään esimerkiksi tietojenkalasteluhyökkäyksen avulla voi olla ensimmäinen askel tunkeutumiseen heidän. Joten se on on syytä arvioida, miten suojaat järjestelmääsi.

10 upeaa vinkkiä yksityisyyden suojaamiseen Linuxissa

Riippumatta siitä, uskotko Linuxin olevan turvallisin käyttöjärjestelmä, kaikilla käyttöjärjestelmillä on riskejä ja haavoittuvuuksia, joita voidaan hyödyntää. Näin voit käsitellä heitä Linuxissa.

Linux-haittaohjelma löydetty vuonna 2020

Tässä on meidän pyöristää ylöspäin viime vuoden aikana tunnistetuista uhista.

RansomEXX-troijalainen

Kaspersky-tutkijat paljastivat marraskuussa, että tämä troijalainen oli siirretty Linuxiin suoritettavana tiedostona. Uhrille jätetään tiedostot, jotka on salattu 256-bittisellä AES-salauksella, ja ohjeet yhteyden ottamiseen haittaohjelmien kirjoittajiin tietojen palauttamiseksi.

Windows-versio hyökkäsi joihinkin merkittäviin kohteisiin vuonna 2020, mukaan lukien Konica Minolta, Teksasin liikenneministeriö ja Brasilian oikeusjärjestelmä.

RansomEXX on räätälöity erityisesti jokaiselle uhrille, ja organisaation nimi sisältyy sekä salattuun tiedostopääteeseen että lunnaita koskevaan huomautukseen sisältyvään sähköpostiosoitteeseen.

Gitpaste-12

Gitpaste-12 on uusi mato, joka tartuttaa x86-palvelimia ja IoT-laitteita, joissa on Linux. Se saa nimensä GitHubin ja Pastebinin käytöstä koodin lataamiseen ja 12 hyökkäystavastaan.

Mato voi poistaa AppArmorin, SELinuxin, palomuurit ja muut suojaukset käytöstä sekä asentaa kryptovaluuttakaivurin.

IPStorm

Windows tunnetaan toukokuusta 2019 lähtien, ja syyskuussa löydettiin uusi versio tästä botnetista, joka pystyy hyökkäämään Linuxia vastaan. Se riisuu Linuxin muistin ulkopuolisen tappajan pitääkseen itsensä käynnissä ja tappaa suojausprosessit, jotka saattavat estää sen toiminnan.

Linux-versiossa on lisäominaisuuksia, kuten SSH: n käyttö kohteiden löytämiseen, Steam-pelipalvelujen hyödyntäminen ja pornografisten verkkosivustojen indeksointi mainosten napsautusten huijaamiseksi.

Sillä on myös maku tartuttaa Android-laitteet, jotka on kytketty Android Debug Bridge (ADB) -palvelun kautta.

Drovorub

FBI ja NSA korostivat tätä juuripakettia elokuun varoituksessa. Se voi kiertää järjestelmänvalvojia ja virustorjuntaohjelmia, suorittaa juurikomentoja ja antaa hakkereiden ladata ja ladata tiedostoja. Kahden viraston mukaan Drovorub on Fancy Bearin ryhmä, hakkereiden ryhmä, joka työskentelee Venäjän hallituksessa.

Infektiota on vaikea havaita, mutta päivittäminen vähintään 3.7-ytimeen ja epäluotettavien ytimen moduulien estäminen auttaisi välttämään sitä.

Lucifer

Luciferin haitallinen salauksen louhinta ja jaettu palveluneston botti ilmestyi ensimmäisen kerran Windowsille kesäkuussa ja Linuxille elokuussa. Luciferin Linux-inkarnaatio sallii HTTP-pohjaiset DDoS-hyökkäykset sekä TCP: n, UCP: n ja ICMP: n kautta.

Penquin_x64

Tutkijat paljastivat tämän uuden kannan Turla Penquin -haittaohjelmaperheestä toukokuussa. Se on takaovi, jonka avulla hyökkääjät voivat siepata verkkoliikennettä ja suorittaa komentoja hankkimatta juuria.

Kaspersky löysi hyödyntämisen kymmenillä palvelimilla Yhdysvalloissa ja Euroopassa heinäkuussa.

Doki

Doki on takaoven työkalu, joka kohdistuu pääasiassa huonosti asetettuihin Docker-palvelimiin sala-kaivostyöntekijöiden asentamiseksi.

Vaikka haittaohjelmat ottavat yleensä yhteyttä ennalta määritettyihin IP-osoitteisiin tai URL-osoitteisiin saadakseen ohjeita, Dokin luojat ovat perustaneet dynaamisen järjestelmän, joka käyttää Dogecoinin salauksen estoketjun sovellusliittymää. Tämä vaikeuttaa komentoinfrastruktuurin purkamista, koska haittaohjelmien operaattorit voivat vaihtaa ohjauspalvelinta vain yhdellä Dogecoin-tapahtumalla.

Dokin välttämiseksi sinun on varmistettava, että Docker-hallintaliittymäsi on määritetty oikein.

TrickBot

TrickBot on pankkitroijalainen, jota käytetään ransomware-hyökkäyksiin ja identiteettivarkauksiin, mikä on myös siirtynyt Windowsista Linuxiin. Anchor_DNS, yksi TrickBotin takana olevan ryhmän käyttämistä työkaluista, ilmestyi Linux-muunnelmana heinäkuussa.

Anchor_Linux toimii takaovena ja levitetään yleensä zip-tiedostojen kautta. Haittaohjelma asettaa a cron tehtävä ja ottaa yhteyttä ohjauspalvelimeen DNS-kyselyjen kautta.

Liittyvät: Tietojenkalastelusähköpostin löytäminen

Pohatta

Tycoon-troijalainen levitetään yleensä vaurioituneena Java Runtime Environment -ympäristönä zip-arkistossa. Tutkijat löysivät sen kesäkuussa sekä pienten että keskisuurten yritysten sekä oppilaitosten Windows- että Linux-järjestelmissä. Se salaa tiedostot ja vaatii lunnaita.

Pilvi Snooper

Tämä rootkit kaapaa Netfilterin piilottamaan komennot ja tietovarkaudet normaalin verkkoliikenteen keskuudessa palomuurien ohittamiseksi.

Järjestelmä tunnistettiin ensimmäisen kerran Amazon Web Services -pilvestä helmikuussa, ja sitä voidaan käyttää haittaohjelmien hallintaan missä tahansa palvelimessa minkä tahansa palomuurin takana.

PowerGhost

Myös helmikuussa Trend Micron tutkijat havaitsivat, että PowerGhost oli siirtynyt Windowsista Linuxiin. Tämä on tiedostoton kryptovaluutta-kaivosmies, joka voi hidastaa järjestelmääsi ja heikentää laitteistoa lisääntyneen kulumisen myötä.

Linux-versio voi poistaa tai tappaa haittaohjelmien torjuntaohjelmat ja pysyy aktiivisena käyttämällä cron-tehtävää. Se voi asentaa muita haittaohjelmia, saada pääkäyttäjän ja levitä verkkojen kautta SSH: n avulla.

FritzFrog

Sen jälkeen kun tämä vertaisverkko (P2P) -robotti tunnistettiin ensimmäisen kerran tammikuussa 2020, on löydetty vielä 20 versiota. Uhreja ovat hallitukset, yliopistot, lääketieteelliset keskukset ja pankit.

Fritzfrog on tiedostoton haittaohjelma, eräänlainen uhka, joka asuu RAM-muistissa eikä kiintolevylläsi ja hyödyntää olemassa olevien ohjelmistojen haavoittuvuuksia tehdäkseen työnsä. Palvelimien sijaan se käyttää P2P: tä lähettämään salattua SSH-tietoliikennettä hyökkäysten koordinoimiseksi eri koneiden välillä, päivittämään itsensä ja varmistamaan, että työ jakautuu tasaisesti koko verkkoon.

Vaikka se on tiedostoton, Fritzfrog luo takaoven julkisella SSH-avaimella, jotta se voidaan käyttää tulevaisuudessa. Vaarantuneiden koneiden kirjautumistiedot tallennetaan sitten verkon kautta.

Vahvat salasanat ja julkisen avaimen todennus tarjoavat suojan tätä hyökkäystä vastaan. SSH-portin vaihtaminen tai SSH-yhteyden poistaminen käytöstä, jos et käytä sitä, on myös hyvä idea.

FinSpy

FinFisher myy toimittajien ja aktivistien vakoilemiseen liittyvää FinSpyä hallitusten valvontaratkaisuna. Aiemmin Windowsissa ja Androidissa nähty Amnesty International paljasti haittaohjelman Linux-version marraskuussa 2019.

FinSpy sallii liikenteen napauttamisen, pääsyn yksityisiin tietoihin sekä video- ja äänitallennuksen tartunnan saaneista laitteista.

Se tuli yleiseen tietoisuuteen vuonna 2011, kun mielenosoittajat löysivät sopimuksen FinSpy: n ostamisesta Egyptin julman turvallisuuspalvelun toimistoista presidentti Mubarakin kaatamisen jälkeen.

Onko Linux-käyttäjien aika alkaa ottaa vakavasti turvallisuus?

Vaikka Linux-käyttäjät eivät välttämättä ole yhtä alttiita yhtä monille turvallisuusuhkille kuin Windows-käyttäjät, ei ole epäilystäkään Linux-järjestelmien hallussa olevien tietojen arvo ja määrä tekevät alustasta houkuttelevamman tietoverkkorikollisille.

Jos FBI ja NSA ovat huolissaan, yksittäisten kauppiaiden tai Linuxia käyttävien pienyritysten tulisi alkaa maksaa enemmän kiinnittää huomiota turvallisuuteen nyt, jos he haluavat välttää vakuusvaurioita tulevissa iskuja vastaan järjestöjen kanssa.

Tässä ovat meidän vinkkejä suojautua kasvavalta Linux-haittaohjelmaluettelolta:

  • Älä käytä binäärejä tai komentosarjoja tuntemattomista lähteistä.
  • Asenna tietoturvaohjelmisto kuten virustentorjuntaohjelmat ja rootkit-ilmaisimet.
  • Ole varovainen, kun asennat ohjelmia käpristyksen kaltaisilla komennoilla. Älä suorita komentoa, ennen kuin ymmärrät täysin, mitä se tekee, aloita komentorivitutkimus täältä.
  • Opi määrittämään palomuuri oikein. Sen tulisi kirjata kaikki verkkotoiminnot, estää käyttämättömät portit ja pitää verkon altistuminen yleensä mahdollisimman vähäisenä.
  • Päivitä järjestelmäsi säännöllisesti. aseta tietoturvapäivitykset asennettavaksi automaattisesti.
  • Varmista, että päivityksesi lähetetään salattujen yhteyksien kautta.
  • Ota SSH: lle ja salasanalle käyttöön avainpohjainen todennusjärjestelmä avainten suojaamiseksi.
  • Käytä kaksivaiheista todennusta (2FA) ja pidä avaimet ulkoisissa laitteissa, kuten Yubikey.
  • Tarkista lokit hyökkäysten varalta.
Sähköposti
5 suojaustyökalua, jotka sinulla pitäisi olla Linuxissa

Alusta alkaen Linux on varsin turvallinen, varsinkin verrattuna muihin käyttöjärjestelmiin, kuten macOS tai Windows. Siitä huolimatta on hyvä rakentaa sitä, aloittaen näistä työkaluista.

Liittyvät aiheet
  • Linux
  • Linux
  • Haittaohjelma
Kirjailijasta
Joe McCrossan (7 artikkelia julkaistu)

Joe McCrossan on freelance-kirjailija, vapaaehtoinen tekninen vianhakija ja amatööri polkupyörän korjaaja. Hän pitää Linuxista, avoimen lähdekoodin ja kaikenlaisista velhojen innovaatioista.

Lisää Joe McCrossanilta

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostissa.

.