Ο αριθμός των malware μολύνσεων που στοχεύουν συσκευές Linux αυξήθηκε κατά 35% το 2021. Στις περισσότερες περιπτώσεις, οι μολύνσεις γίνονται για τη στρατολόγηση συσκευών IoT για επιθέσεις DdoS.
Οι IoT είναι συνήθως «έξυπνες» συσκευές που εκτελούν διάφορες διανομές Linux και περιορίζονται σε συγκεκριμένες λειτουργίες. Ωστόσο, όταν οι πόροι τους συνδυάζονται σε μεγάλες ομάδες, επιτρέπουν στους επιτιθέμενους να πραγματοποιήσουν μαζικές επιθέσεις DdoS.
Δείτε επίσης: Microsoft: Καταστροφικό malware, που παρουσιάζεται σαν ransomware, στοχεύει την Ουκρανία
Οι Linux IoT συσκευές στρατολογούνται, επίσης, για την εξόρυξη κρυπτονομισμάτων και για τη διευκόλυνση spam mail εκστρατειών και λειτουργούν ως command and control servers ή ως σημεία εισόδου σε εταιρικά δίκτυα.
Chatbot ενθάρρυνε έφηβο να σκοτώσει τους γονείς του
RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
Το Black Basta Ransomware εξελίσσεται - Προσοχή!
Μια αναφορά της Crowdstrike αναφέρει τα εξής ευρήματα:
- Το 2021, σημειώθηκε αύξηση 35% στα malware που στόχευσαν συστήματα Linux σε σύγκριση με το 2020.
- Οι XorDDoS, Mirai και Mozi ήταν οι πιο διαδεδομένες οικογένειες, αντιπροσωπεύοντας το 22% όλων των επιθέσεων malware που στόχευσαν Linux συστήματα το 2021.
- Ειδικότερα, το Mozi botnet ήταν πολύ δραστήριο το 2021.
- Το XorDDoS είχε επίσης μια αξιοσημείωτη αύξηση 123% από έτος σε έτος
Δείτε επίσης: Αδυναμία του Microsoft Defender εμποδίζει τον εντοπισμό malware
Linux Malware
Το XorDDoS είναι ένα ευέλικτο Linux trojan που λειτουργεί σε πολλά Linux system architectures, από ARM (IoT) έως x64 (servers). Χρησιμοποιεί κρυπτογράφηση XOR για επικοινωνίες C2.
Όταν επιτίθεται σε συσκευές IoT, το XorDDoS κάνει brute-force σε ευάλωτες συσκευές μέσω SSH. Σε μηχανήματα Linux, χρησιμοποιεί τη θύρα 2375 για να αποκτήσει password-less root πρόσβαση στον κεντρικό υπολογιστή.
Το Mozi είναι ένα botnet P2P που βασίζεται στο distributed hash table (DHT) lookup system για την απόκρυψη ύποπτων επικοινωνιών C2 από λύσεις παρακολούθησης network traffic. Το συγκεκριμένο botnet αναπτύσσεται συνεχώς, προσθέτοντας περισσότερες ευπάθειες.
Δείτε επίσης: RedLine malware: Εκμεταλλεύεται τη μετάλλαξη Omicron για να μολύνει χρήστες
Τέλος, το Mirai είναι ένα από τα πιο γνωστά botnet και συνήθως κάνει κατάχρηση αδύναμων credentials για brute-force επιθέσεις.
Εντοπίστηκαν αρκετές παραλλαγές του Mirai το 2021, όπως το “Dark Mirai“, το οποίο εστιάζει στα home routers και το “Moobot” που στοχεύει κάμερες.
“Ορισμένες από τις πιο διαδεδομένες παραλλαγές που παρακολουθούνται από ερευνητές της CrowdStrike περιλαμβάνουν τα Sora, IZIH9 και Rekai“, λέει ο ερευνητής της CrowdStrike, Mihai Maganu στην έκθεση. “Σε σύγκριση με το 2020, ο αριθμός των δειγμάτων και για τις τρεις παραλλαγές έχει αυξηθεί κατά 33%, 39% και 83% αντίστοιχα“.
Πηγή: Bleeping Computer