Aufgrund seines Rufs für Sicherheit wird Linux häufig als weniger anfällig für die Arten von Bedrohungen angesehen, von denen Microsoft Windows-Systeme regelmäßig betroffen sind. Ein Großteil dieser wahrgenommenen Sicherheit kommt von der relativ geringen Anzahl von Linux-Systemen, aber Cyberkriminelle beginnen, Wert bei der Auswahl zu erkennen Qualität vor Quantität?
Die Linux-Bedrohungslandschaft ändert sich
Sicherheitsforscher von Unternehmen wie Kaspersky und Blackberry sowie Bundesbehörden wie die FBI und NSA warnen vor Malware-Autoren, die sich verstärkt auf Linux konzentrieren.
Das Betriebssystem ist jetzt als Gateway zu wertvollen Daten wie Geschäftsgeheimnissen, geistigem Eigentum und Personalinformationen anerkannt. Linux-Server können auch als Staging-Punkt für die Infektion größerer Netzwerke mit Windows-, MacOS- und Android-Geräten verwendet werden.
Auch wenn es nicht das Betriebssystem ist, das auf Ihrem Desktop oder Laptop ausgeführt wird, sind Ihre Daten wahrscheinlich früher oder später Linux ausgesetzt. Ihre Cloud-Speicher-, VPN- und E-Mail-Anbieter sowie Ihr Arbeitgeber, Krankenversicherer, Regierungsdienstleister oder Ihre Universität sind dies mit ziemlicher Sicherheit Sie können Linux als Teil ihrer Netzwerke ausführen, und es besteht die Möglichkeit, dass Sie jetzt oder im Internet ein Linux-basiertes Internet of Things (IoT) -Gerät besitzen oder besitzen werden Zukunft.
In den letzten 12 Monaten wurden mehrere Bedrohungen aufgedeckt. Einige sind als Windows-Malware bekannt, die auf Linux portiert wurde, während andere seit fast einem Jahrzehnt unentdeckt auf Servern sitzen und zeigen, wie sehr Sicherheitsteams das Risiko unterschätzt haben.
Viele Systemadministratoren gehen möglicherweise davon aus, dass ihre Organisation nicht wichtig genug ist, um ein Ziel zu sein. Selbst wenn Ihr Netzwerk kein großer Preis ist, könnten sich Ihre Lieferanten oder Kunden als verlockender erweisen Der Zugriff auf Ihr System, beispielsweise über einen Phishing-Angriff, kann ein erster Schritt zur Infiltration sein ihre. So ist es Es lohnt sich zu bewerten, wie Sie Ihr System schützen.
Unabhängig davon, ob Sie Linux für das sicherste Betriebssystem halten, weisen alle Betriebssysteme Risiken und Schwachstellen auf, die ausgenutzt werden können. Hier erfahren Sie, wie Sie unter Linux mit ihnen umgehen.
Linux-Malware im Jahr 2020 entdeckt
Hier ist unsere zusammenfassen der Bedrohungen, die im letzten Jahr identifiziert wurden.
RansomEXX-Trojaner
Kaspersky-Forscher gaben im November bekannt, dass dieser Trojaner als ausführbare Datei auf Linux portiert wurde. Dem Opfer verbleiben Dateien, die mit einer 256-Bit-AES-Verschlüsselung verschlüsselt sind, sowie Anweisungen zur Kontaktaufnahme mit den Malware-Autoren, um ihre Daten wiederherzustellen.
Die Windows-Version griff 2020 einige wichtige Ziele an, darunter Konica Minolta, das texanische Verkehrsministerium und das brasilianische Gerichtssystem.
RansomEXX ist speziell auf jedes Opfer zugeschnitten, wobei der Name der Organisation sowohl in der verschlüsselten Dateierweiterung als auch in der E-Mail-Adresse auf dem Lösegeldschein enthalten ist.
Gitpaste-12
Gitpaste-12 ist ein neuer Wurm, der x86-Server und IoT-Geräte unter Linux infiziert. Es hat seinen Namen von der Verwendung von GitHub und Pastebin zum Herunterladen von Code und von seinen 12 Angriffsmethoden.
Der Wurm kann AppArmor, SELinux, Firewalls und andere Abwehrmechanismen deaktivieren und einen Cryptocurrency Miner installieren.
IPStorm
Seit Mai 2019 unter Windows bekannt, wurde im September eine neue Version dieses Botnetzes entdeckt, das Linux angreifen kann. Es deaktiviert den Out-of-Memory-Killer von Linux, um sich selbst am Laufen zu halten, und beendet Sicherheitsprozesse, die möglicherweise die Funktion beeinträchtigen.
Die Linux-Edition bietet zusätzliche Funktionen wie die Verwendung von SSH zum Auffinden von Zielen, das Ausnutzen von Steam-Spielediensten und das Crawlen pornografischer Websites, um Klicks auf Werbung zu fälschen.
Es hat auch eine Vorliebe für die Infektion von Android-Geräten, die über Android Debug Bridge (ADB) verbunden sind.
Drovorub
Das FBI und die NSA haben dieses Rootkit im August in einer Warnung hervorgehoben. Es kann Administratoren und Antivirensoftware ausweichen, Root-Befehle ausführen und Hackern das Hoch- und Herunterladen von Dateien ermöglichen. Laut den beiden Agenturen ist Drovorub das Werk von Fancy Bear, einer Gruppe von Hackern, die für die russische Regierung arbeiten.
Die Infektion ist schwer zu erkennen, aber ein Upgrade auf mindestens den 3.7-Kernel und das Blockieren nicht vertrauenswürdiger Kernelmodule sollten helfen, dies zu vermeiden.
Luzifer
Der Lucifer-Bot für böswilliges Crypto-Mining und verteilten Denial-of-Service wurde erstmals im Juni unter Windows und im August unter Linux veröffentlicht. Die Linux-Inkarnation von Luzifer ermöglicht HTTP-basierte DDoS-Angriffe sowie über TCP, UCP und ICMP.
Penquin_x64
Dieser neue Stamm der Turla Penquin-Malware-Familie wurde im Mai von Forschern entdeckt. Es ist eine Hintertür, mit der Angreifer den Netzwerkverkehr abfangen und Befehle ausführen können, ohne Root zu erwerben.
Kaspersky fand den Exploit im Juli auf Dutzenden von Servern in den USA und in Europa.
Doki
Doki ist ein Backdoor-Tool, das hauptsächlich auf schlecht eingerichtete Docker-Server abzielt, um Crypto Miner zu installieren.
Während Malware normalerweise vorgegebene IP-Adressen oder URLs kontaktiert, um Anweisungen zu erhalten, haben die Entwickler von Doki ein dynamisches System eingerichtet, das die Dogecoin-Krypto-Blockchain-API verwendet. Dies macht es schwierig, die Befehlsinfrastruktur herunterzufahren, da die Malware-Betreiber den Steuerungsserver mit nur einer Dogecoin-Transaktion ändern können.
Um Doki zu vermeiden, sollten Sie sicherstellen, dass Ihre Docker-Verwaltungsoberfläche ordnungsgemäß konfiguriert ist.
TrickBot
TrickBot ist ein Banking-Trojaner, der für Ransomware-Angriffe und Identitätsdiebstahl verwendet wird und auch den Wechsel von Windows zu Linux vollzogen hat. Anchor_DNS, eines der von der Gruppe hinter TrickBot verwendeten Tools, erschien im Juli in einer Linux-Variante.
Anchor_Linux fungiert als Hintertür und wird normalerweise über Zip-Dateien verbreitet. Die Malware richtet ein cron Task und kontaktiert einen Steuerungsserver über DNS-Abfragen.
Verbunden: So erkennen Sie eine Phishing-E-Mail
Tycoon
Der Tycoon-Trojaner wird normalerweise als gefährdete Java-Laufzeitumgebung in einem Zip-Archiv verbreitet. Forscher entdeckten es im Juni sowohl auf Windows- als auch auf Linux-Systemen kleiner und mittlerer Unternehmen sowie auf Bildungseinrichtungen. Es verschlüsselt Dateien und verlangt Lösegeldzahlungen.
Cloud Snooper
Dieses Rootkit entführt Netfilter, um Befehle und Datendiebstahl im normalen Webverkehr zu verbergen und Firewalls zu umgehen.
Das System wurde erstmals im Februar in der Amazon Web Services-Cloud identifiziert und kann zur Steuerung von Malware auf jedem Server hinter einer Firewall verwendet werden.
PowerGhost
Ebenfalls im Februar entdeckten Forscher von Trend Micro, dass PowerGhost den Sprung von Windows zu Linux geschafft hatte. Dies ist ein fileless Cryptocurrency-Miner, der Ihr System verlangsamen und die Hardware durch erhöhten Verschleiß verschlechtern kann.
Die Linux-Version kann Anti-Malware-Produkte deinstallieren oder beenden und bleibt mithilfe einer Cron-Task aktiv. Es kann andere Malware installieren, Root-Zugriff erhalten und sich mithilfe von SSH über Netzwerke verbreiten.
FritzFrosch
Seit der ersten Identifizierung dieses Peer-to-Peer-Botnetzes (P2P) im Januar 2020 wurden 20 weitere Versionen gefunden. Zu den Opfern zählen Regierungen, Universitäten, medizinische Zentren und Banken.
Fritzfrog ist dateifreie Malware, eine Art Bedrohung, die eher im RAM als auf Ihrer Festplatte auftritt und Schwachstellen in vorhandener Software ausnutzt, um ihre Arbeit zu erledigen. Anstelle von Servern wird P2P verwendet, um verschlüsselte SSH-Kommunikation zu senden, um Angriffe auf verschiedene Computer zu koordinieren, sich selbst zu aktualisieren und sicherzustellen, dass die Arbeit gleichmäßig im Netzwerk verteilt ist.
Obwohl es fileless ist, erstellt Fritzfrog eine Hintertür mit einem öffentlichen SSH-Schlüssel, um den Zugriff in Zukunft zu ermöglichen. Anmeldeinformationen für gefährdete Computer werden dann im gesamten Netzwerk gespeichert.
Starke Passwörter und die Authentifizierung mit öffentlichem Schlüssel bieten Schutz vor diesem Angriff. Es ist auch eine gute Idee, den SSH-Port zu ändern oder den SSH-Zugriff zu deaktivieren, wenn Sie ihn nicht verwenden.
FinSpy
FinFisher verkauft FinSpy, das mit dem Ausspionieren von Journalisten und Aktivisten verbunden ist, als Standardüberwachungslösung für Regierungen. Amnesty International, das zuvor unter Windows und Android zu sehen war, hat im November 2019 eine Linux-Version der Malware entdeckt.
FinSpy ermöglicht das Abhören von Datenverkehr, den Zugriff auf private Daten und die Aufzeichnung von Video und Audio von infizierten Geräten.
Es wurde 2011 öffentlich bekannt, als Demonstranten nach dem Sturz von Präsident Mubarak in den Büros des brutalen ägyptischen Sicherheitsdienstes einen Vertrag über den Kauf von FinSpy fanden.
Ist es Zeit für Linux-Benutzer, die Sicherheit ernst zu nehmen?
Während Linux-Benutzer möglicherweise nicht so anfällig für so viele Sicherheitsbedrohungen sind wie Windows-Benutzer, besteht kein Zweifel Der Wert und das Datenvolumen von Linux-Systemen machen die Plattform für Cyberkriminelle attraktiver.
Wenn das FBI und die NSA besorgt sind, sollten Einzelunternehmer oder kleine Unternehmen, die Linux betreiben, anfangen, mehr zu zahlen Achten Sie jetzt auf die Sicherheit, wenn Sie vermeiden möchten, bei zukünftigen Angriffen auf größere Personen Kollateralschäden zu verursachen Organisationen.
Hier sind unsere Tipps um sich vor der wachsenden Liste der Linux-Malware zu schützen:
- Führen Sie keine Binärdateien oder Skripte aus unbekannten Quellen aus.
- Installieren Sie die Sicherheitssoftware wie Antivirenprogramme und Rootkit-Detektoren.
- Seien Sie vorsichtig, wenn Sie Programme mit Befehlen wie curl installieren. Führen Sie den Befehl erst aus, wenn Sie vollständig verstanden haben, was er tun wird. Starten Sie hier Ihre Kommandozeilenrecherche.
- Erfahren Sie, wie Sie Ihre Firewall richtig einrichten. Es sollte alle Netzwerkaktivitäten protokollieren, nicht verwendete Ports blockieren und Ihre Exposition gegenüber dem Netzwerk im Allgemeinen auf das erforderliche Minimum beschränken.
- Aktualisieren Sie Ihr System regelmäßig. Stellen Sie sicher, dass Sicherheitsupdates automatisch installiert werden.
- Stellen Sie sicher, dass Ihre Updates über verschlüsselte Verbindungen gesendet werden.
- Aktivieren Sie ein schlüsselbasiertes Authentifizierungssystem für SSH und Kennwort, um die Schlüssel zu schützen.
- Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA) und behalten Sie Schlüssel auf externen Geräten wie einem Yubikey.
- Überprüfen Sie die Protokolle auf Anzeichen von Angriffen.
Linux ist von Anfang an ziemlich sicher, insbesondere im Vergleich zu anderen Betriebssystemen wie macOS oder Windows. Trotzdem ist es gut, darauf aufzubauen, beginnend mit diesen Tools.
- Linux
- Linux
- Malware
Joe McCrossan ist freiberuflicher Schriftsteller, freiwilliger Tech-Trouble-Shooter und Amateur-Fahrradreparaturmann. Er mag Linux, Open Source und alle Arten von zauberhaften Innovationen.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.