Ciência e Tecnologia

O que é um ataque de malware no Linux?

.

Os ambientes Linux sofreram um grande aumento nos ataques de malware no ano passado, e os malfeitores estão realizando seus ataques com a ajuda de várias técnicas diferentes. Como um sistema operacional que hospeda vários servidores e back-ends para outros aplicativos, o Linux tornou-se alvo de cibercriminosos interessados ​​em comprometer a infraestrutura crítica.

Considerando que o malware direcionado ao Linux está aumentando e se tornando mais sofisticado, as organizações devem entender quais ataques devem procurar e qual a melhor forma de proteger sua infraestrutura crítica ao longo do caminho. Para esse fim, vamos nos aprofundar no que é um ataque de malware no Linux, bem como nos mais comuns a serem observados.

Ataques de malware no Linux: o que são?

A maioria dos hosts do ambiente de nuvem moderno usa o Linux como sistema operacional, contribuindo para o recente aumento de ataques de malware direcionados ao Linux. Atores de ameaças que se infiltram com sucesso em ambientes baseados em Linux podem comprometer uma vasta gama de ativos confidenciais e usar ransomware para causar danos graves à infraestrutura crítica.

Nos últimos anos, maus atores atacaram sistemas baseados em Linux para obter acesso a redes e comprometer a infraestrutura crítica. Esses ataques foram bem sucedidos graças a vulnerabilidades e problemas com configurações de autenticação e servidor. Na verdade, esses ataques não só foram extremamente bem-sucedidos, mas também estão se diversificando. As cepas de malware direcionadas a plataformas baseadas em Linux têm aumentado em categorias como trojans e ransomware desde 2020.

Tipos de ataques de malware do Linux a serem observados

À medida que mais organizações migram para ambientes hospedados em nuvem que usam o Linux para operar, é provável que os ataques de malware do Linux continuem aumentando. Como a exclusividade de código encontrada em cepas de malware direcionadas ao Linux continua a aumentar, é essencial que as organizações entendam quais ataques devem ser observados e qual a melhor forma de se defender contra eles.

Para isso, vamos examinar alguns dos tipos mais comuns de malware para Linux.

Malware direcionado a imagens de VM

Gangues de ransomware recentemente começaram a farejar ambientes baseados em Linux vulneráveis ​​a ataques. E embora muitas amostras de malware não sejam exatamente impressionantes em qualidade, grupos perigosos como colmeiaConti e outros estão melhorando ativamente a qualidade de seu malware.

O ransomware que compromete os ambientes hospedados na nuvem geralmente é planejado minuciosamente, e agentes de ameaças qualificados tentarão comprometer um ambiente antes de criptografar os arquivos comprometidos.

O ransomware que compromete ambientes hospedados na nuvem geralmente é planejado minuciosamente, e agentes de ameaças qualificados tentarão comprometer completamente um ambiente antes de criptografar os arquivos comprometidos. Em particular, os cibercriminosos agora parecem interessados ​​em direcionar imagens de máquinas virtuais usadas para cargas de trabalho. Esse interesse indica que os agentes de ameaças estão à procura de recursos preciosos hospedados em ambientes de nuvem para infligir o máximo de dano possível.

Certas plataformas podem fornecer cargas de trabalho do Linux em execução em ambientes locais e baseados em nuvem com defesas contra ataques de malware. Algumas dessas plataformas agora usam aprendizado de máquina e inteligência artificial para fornecer às organizações o contexto e a visibilidade necessários para identificar ataques de malware em suas cargas de trabalho. espera-se que o mercado de CAGR de aprendizado de máquina atinja quase 39% entre 2022 e 2029.

Criptojacking

Entre os ataques de malware direcionados ao Linux, o cryptojacking é um dos mais difundidos. Os cibercriminosos podem ganhar bastante dinheiro com o cryptojacking – se bem-sucedidos, eles podem gerar criptomoedas usando os recursos computacionais de seu malware.

Cryptojacking chamou a atenção do público em 2018 depois A nuvem pública da Tesla sofreu um ataque. Os hackers comprometeram o console Kubernetes da empresa devido à falta de proteção por senha e, a partir daí, obtiveram acesso a dados confidenciais.

As gangues que usam malware de cryptojacking geralmente visam as vítimas com a ajuda de listas de senhas padrão ou explorações que comprometem sistemas mal protegidos que foram configurados incorretamente involuntariamente. Depois que os agentes de ameaças instalam e executam com sucesso seu malware, eles podem sentar e assistir enquanto a criptomoeda é extraída para eles.

Infelizmente para os proprietários de dispositivos, o malware de cryptojacking geralmente passa despercebido, pois é projetado para minerar criptomoedas em segundo plano – eles podem apenas perceber que seu dispositivo está subitamente funcionando mais lentamente. As organizações podem ficar atentas a sinais como aumento repentino no uso da CPU e superaquecimento do dispositivo. O software antivírus pode impedir que métodos de criptografia mal-intencionados executem seu malware e facilitará a detecção de ataques com antecedência.

Especialistas em segurança que ficam de olho em organizações de estado-nação têm relatado que grupos de estado-nação estão dobrando seus ataques contra ambientes Linux. A guerra Rússia-Ucrânia, em particular, parece estar contribuindo para um aumento no malware direcionado ao Linux.

No passado, relatos da mídia apontaram a Rússia como culpada por ataques cibernéticos após a invasão da Crimeia, bem como ataques mais recentes na Ucrânia. Esses ataques foram supostamente realizados com a intenção de abalar as comunicações, e gangues de cibercriminosos patrocinadas pelo Estado russo continuam alimentando a ansiedade dos governos ocidentais.

As empresas que têm monitorado diligentemente a guerra Rússia-Ucrânia relataram instâncias de worms Solaris e Linux usando o Secure Shell Protocol, bem como credenciais de acesso comprometidas para se espalharem rapidamente. Esses ataques são executados com a intenção óbvia de destruir informações confidenciais mantidas em sistemas de arquivos e bancos de dados.

Ataques sem arquivo

Pesquisadores de segurança apontaram grupos de cibercriminosos usando a ferramenta Ezuri de código aberto, escrita em Golang, para criptografar códigos maliciosos. Depois de descriptografado, o código malicioso não deixa rastros no disco, pois é executado a partir da memória, tornando quase impossível a detecção por um software antivírus. O grupo associado principalmente a essa técnica de ataque sem arquivo é chamado TeamTNT, que ataca sistemas baseados em Docker configurados incorretamente para instalar mineradores de criptografia e bots DDoS.

Como evitar ser alvo de malware

Para se proteger contra malware direcionado ao Linux, desenvolvedores e administradores de sistema fariam bem em se lembrar de evitar uma certa “economia de atenção”: eles devem evitar correr contra o tempo sempre que possível e cultivar um ambiente que adverte contra a confiança cega em coisas como comunidade código fonte.

Os cibercriminosos têm todo o tempo do mundo para aproveitar essa “economia de atenção” e são pacientes o suficiente para esperar algo como um desenvolvedor deixar por engano uma implantação de contêiner vulnerável ao público que pode ser usada como ponta de lança para outros ataques.

Também é importante que as organizações prestem atenção especial às configurações de grupo de segurança e firewalls que seus servidores Linux usam, para que não convidem acesso externo a aplicativos implantados em seus servidores. O malware direcionado ao Linux funciona melhor em um ambiente de servidores e dispositivos de consumo, sistemas operacionais especializados e ambientes virtuais; tome muito cuidado para investir em medidas de segurança cuidadosamente planejadas que protejam essas coisas.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo