Sistemi zasnovani na Linux-u su svuda i ključni su deo internet infrastrukture, ali sa pojavom Internet stvari (IoT) više nisu bezbjedni kao što su bili decenijama ranije pa se može reći da IoT uređaji postaju glavna meta malvera koji napada Linux

 

To nije slučajno, IoT uređaj su laka meta jer rade sa manjim utroškom energije, još nisu standardizovani i samim tim dovoljno zaštićeni. Oni mogu provaliti u sisteme ili ih oslabiti. Ovo se pre svega odnosi na izvršenje DDoS (distributed denial of service) napada.

Bezbjednosna kompanija CrowdStrike kaže u novom izvještaju da su najrasprostranjenije „porodice“ zlonamernog softvera zasnovanog na Linuxu u 2021. godini bile XorDDoS, Mirai i Mozi, koji su zajedno činili 22 procenta svih malvera zasnovanih na Linux-u prošle godine.

Oni su takođe bili glavni pokretač malvera koji cilja sve sisteme zasnovane na Linux-u, što je porast od 35 odsto u prošlosti u poređenju sa 2020.

 

XorDDoS, Mirai i Mozi

 

Mozi, koji se pojavio 2019. godine, je peer-to-peer botnet koji koristi distribuiranu heš tabelu (DHT) – pretraživač – i oslanja se na slabe Telnet lozinke i poznate ranjivosti za ciljane mrežne uređaje, IoT i video rekordere, između ostalih proizvoda u vezi sa internetom.

XorDDoS, Linux botnet za DDoS napade velikih razmjera, postoji najmanje od 2014. godine i skenira mrežu u potrazi za Linux serverima sa SSH serverima koji nisu zaštićeni jakom lozinkom ili „ključevima“ za šifrovanje. Pokušava da pogodi lozinku kako bi se omogućilo napadačima da daljinski kontrolišu uređaj.

Nedavno je XorDDoS počeo da cilja pogrešno konfigurisane Docker klastere u oblaku, a ne njegove istorijske mete kao što su ruteri i pametni uređaji povezani na Internet.

Docker kontejneri su privlačni za malver za rudarenje kriptovaluta jer pružaju više propusnog opsega, procesorske snage i memorije, ali DDoS malver ima koristi od IoT uređaja jer pružaju više mrežnih protokola za zloupotrebu. Međutim, pošto su mnogi IoT uređaji već zaraženi, Docker klasteri su postali alternativna meta.

Prema CrowdStrike-u, neke varijante XorDDoS-a su dizajnirane da skeniraju i traže Docker servere sa otvorenim portom 2375, nudeći nešifrovanu Docker utičnicu i udaljeni „root“ pristup hostu bez lozinke. Ovo može dati napadaču root pristup mašini. Uzorci XorDDoS malvera porasli su za skoro 123 procenta u 2021. u poređenju sa 2020.

Konačno, Mirai se takođe širi i cilja na Linux servere sa slabim lozinkama. Najrasprostranjenije varijante Mirai-ja danas su Sora, IZIH9 i Rekai, čiji je broj novih uzoraka povećan za 33 odsto, 39 odsto i 83 odsto, respektivno, 2021. godine, tvrdi CrowdStrike.

(ICT Business)

 

Dopadaju vam se tekstovi na IT-mixer.com? Podržite nas putem društvenih mreža na linkovima ispod. Lajkujte našu stranicu na Facebooku, budite informisani u svakom momentu.