Hjem > Cyber ​​Nyheder > Linux Threat Landskab 2021: Mest udbredte malware og sårbarheder
CYBER NEWS

Linux Threat Landskab 2021: Mest udbredte malware og sårbarheder

mest udbredte malware og sårbarheder i Linux i 2021
Hvad er truslerne, der bringer Linux -systemer i fare? Sikkerhedsforskere fra Trend Micro har netop frigivet en rapport med fokus på "presserende sikkerhedsproblemer, herunder malware og sårbarheder, der kompromitterer Linux -systemer i første halvdel af 2021."

Relaterede: Facefish-operationen: Linux målrettet af New Backdoor og Rootkit

På trods af at være pålidelig og magtfuld, Linux er ikke blottet for fejl, Trend Micros Magno Logan og Pawan Kinger sagde. Som ethvert andet operativsystem, den er tilbøjelig til angreb.

Så, hvordan ser Linux -trusselslandskabet ud i første halvdel af 2021?

Mest udbredte malwarefamilier målrettet Linux -systemer

trend Micro identificeret og markeret mere end 13 millioner begivenheder fra deres sensorer, og skitseret 10 malware familier. En slags trussel skilte sig ud - cryptocurrency minearbejdere, hvoraf Coinminer.Linux.MALXMR.SMDSL64 og Coinminer.Linux.MALXMR.PUWELQ er de mest udbredte familier.

”I betragtning af at skyen rummer en tilsyneladende uendelig mængde computerkraft, hackere har et klart motiv til at stjæle computereessourcer til at drive deres cryptocurrency minedrift,”Påpegede forskerne. Det er også bemærkelsesværdigt, at kryptominere, eller møntmaskiner, har været en trussel mod containermiljøer i nogen tid.




En anden udbredt trussel i Linux -trusselslandskabet er ransomware, med DoppelPaymer, ransomware -familien kendt for at bruge dobbelt afpresning mod sine ofre, være den mest almindelige. Andre eksempler omfatter RansomExx, DarkRadiation og DarkSide.

DarkRadiation er en ransomware kodet i Bash, målrettet specifikt til Red Hat/CentOS og Debian Linux -distributioner, ifølge en anden Trend Micros forskning fra juni. Den, der står bag denne nye ransomware, bruger “en række hackingsværktøjer til at flytte sideværts på ofrenes netværk for at implementere ransomware,”Sagde Trend Micro. Hackingværktøjerne indeholder forskellige rekognoscerings- og spreder-scripts, specifikke bedrifter til Red Hat og CentOS, og binære injektorer, blandt andre. Det er bemærkelsesværdigt, at de fleste af disse værktøjer næppe opdages i Virus Total, med nogle af scripts stadig under udvikling.

Mest udnyttede sårbarheder i Linux -miljøet

For yderligere at definere tilstanden til Linux -sikkerhed for første halvdel af 2021, forskerne analyserede IPS (Indtrængningsforebyggende system) hits fra Trend Micro Cloud One – Arbejdsbyrde sikkerhed. Mere end 50 millioner begivenheder blev evalueret.

”Det skal bemærkes, at der kan være en grad af fejl her på grund af dataens og internetaktivitetens art,”Tilføjede holdet.

Her er en liste over toppen 15 sikkerhedssårbarheder, som truslen blev udarbejdet:

  • CVE-2017-5638: kritisk Apache Struts2 fjernudførelse af kode (RCE) sårbarhed;
  • CVE-2017-9805: højgradig Apache Struts 2 REST -plugin XStream RCE -sårbarhed;
  • CVE-2018-7600: kritisk sårbarhed i Drupal Core RCE;
  • CVE-2020-14750: kritisk sårbarhed ved Oracle WebLogic Server RCE;
  • CVE-2020-25213: kritisk WordPress File Manager (wp-fil-manager) plugin RCE -sårbarhed;
  • CVE-2020-17496: kritisk vBulletin 'subwidgetConfig’ uautentificeret RCE -sårbarhed;
  • CVE-2020-11651: kritisk sårbarhed i SaltStack Salt -autorisation svaghed;
  • CVE-2017-12611: kritisk Apache Struts OGNL -udtryk RCE -sårbarhed;
  • CVE-2017-7657: kritisk Eclipse Jetty chunk -længde analyse af heltal overløbs sårbarhed;
  • CVE-2021-29441: kritisk Alibaba Nacos AuthFilter -bypass -sårbarhed;
  • CVE-2020-14179: medium-sværhedsgrad Atlassian Jira sårbarhed over oplysninger;
  • CVE-2013-4547: Nginx -udformet URI -streng, der håndterer adgangsbegrænsningsomgåelse;
  • CVE-2019-0230: kritiske Apache Struts 2 RCE -sårbarhed;
  • CVE-2018-11.776: mellemværdighed Apache Struts OGNL-udtryk RCE-sårbarhed;
  • CVE-2020-7961: kritisk sårbarhed i Liferay Portal, der ikke er tillid til deserialisering.

“Brugere og organisationer bør altid anvende bedste praksis for sikkerhed, som omfatter udnyttelse af metoden til sikkerhed ved design, implementering af flerlags virtuel patching eller sårbarhedsafskærmning, anvender princippet om mindst privilegium, og overholdelse af modellen for delt ansvar,” Trend Micro konkluderede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig