Welche Bedrohungen gefährden Linux-Systeme? Sicherheitsforscher von Trend Micro haben gerade einen Bericht veröffentlicht, der sich auf „dringende Sicherheitsprobleme einschließlich Malware und Schwachstellen, die Linux-Systeme in der ersten Hälfte des Jahres 2021 gefährden“ konzentriert.
verbunden: Die Facefish-Operation: Linux im Visier von neuer Backdoor und Rootkit
Obwohl zuverlässig und leistungsstark, Linux ist nicht frei von Fehlern, Magno Logan und Pawan Kinger von Trend Micro sagten. Wie jedes andere Betriebssystem, es neigt zu Angriffen.
So, Wie sieht die Linux-Bedrohungslandschaft im ersten Halbjahr aus? 2021?
Die am weitesten verbreiteten Malware-Familien, die auf Linux-Systeme abzielen
Trend Micro identifiziert und markiert mehr als 13 Millionen Ereignisse von ihren Sensoren, und skizziert 10 Malware-Familien. Eine Art von Bedrohung ragte heraus – Kryptowährung Bergleute, davon sind Coinminer.Linux.MALXMR.SMDSL64 und Coinminer.Linux.MALXMR.PUWELQ die am weitesten verbreiteten Familien.
„Da die Cloud scheinbar unendlich viel Rechenleistung bereithält, Hacker haben ein klares Motiv, Computerressourcen zu stehlen, um ihre Kryptowährungs-Mining-Aktivitäten auszuführen,Die Forscher wiesen darauf hin. Bemerkenswert ist auch, dass Kryptominer, oder Münzmacher, stellen seit einiger Zeit eine Bedrohung für Containerumgebungen dar.
Eine weitere weit verbreitete Bedrohung in der Linux-Bedrohungslandschaft ist Ransomware, with DoppelPaymer, die Ransomware-Familie, die dafür bekannt ist, ihre Opfer doppelt zu erpressen, am häufigsten sein. Andere Beispiele sind RansomExx, DarkStrahlung und DarkSide.
Dunkle Strahlung ist eine in Bash kodierte Ransomware, speziell auf Red Hat/CentOS- und Debian Linux-Distributionen ausgerichtet, laut einer anderen Studie von Trend Micro vom Juni. Wer auch immer hinter dieser neuen Ransomware steckt, verwendet „eine Vielzahl von Hacking-Tools, um sich seitlich in den Netzwerken der Opfer zu bewegen, um Ransomware bereitzustellen“.,” Trend Micro sagte. Die Hacking-Tools enthalten verschiedene Aufklärungs- und Spreader-Skripte, spezifische Exploits für Red Hat und CentOS, und binäre Injektoren, unter anderem. Es ist bemerkenswert, dass die meisten dieser Tools in Virus Total kaum erkannt werden, mit einigen der Skripte noch in der Entwicklung.
Die am häufigsten ausgenutzten Schwachstellen in der Linux-Umgebung
Um den Stand der Linux-Sicherheit für das erste Halbjahr weiter zu definieren 2021, die Forscher analysierten IPS (Angrifferkennungssystem) Hits von Trend Micro Cloud One – Workload-Sicherheit. Mehr als 50 Millionen Events wurden ausgewertet.
„Es ist zu beachten, dass hier aufgrund der Art der Daten und der Internetaktivität ein gewisses Maß an Fehlern auftreten kann,“ fügte das Team hinzu.
Hier ist eine Liste der Top 15 Sicherheitslücken, die die Threat Intelligence erstellt hat:
- CVE-2017-5638: kritische Apache Struts2-Remote-Codeausführung (RCE) Verwundbarkeit;
- CVE-2017-9805: hochschwere Apache Struts 2 REST-Plugin XStream RCE-Schwachstelle;
- CVE-2018-7600: kritische Drupal Core RCE-Schwachstelle;
- CVE-2020-14750: kritische Oracle WebLogic Server RCE-Sicherheitslücke;
- CVE-2020-25213: kritischer WordPress-Dateimanager (wp-Dateimanager) Plugin RCE-Schwachstelle;
- CVE-2020-17496: kritisches vBulletin 'subwidgetConfig’ nicht authentifizierte RCE-Schwachstelle;
- CVE-2020-11651: kritische Schwachstelle bezüglich SaltStack Salt-Autorisierungsschwäche;
- CVE-2017-12611: kritische Apache Struts OGNL-Ausdruck RCE-Schwachstelle;
- CVE-2017-7657: kritische Eclipse Jetty-Chunk-Längen-Parsing-Integer-Überlauf-Schwachstelle;
- CVE-2021-29441: kritische Alibaba Nacos AuthFilter-Authentifizierungs-Bypass-Sicherheitslücke;
- CVE-2020-14179: mittlere Schwachstelle in Atlassian Jira durch Offenlegung von Informationen;
- CVE-2013-4547: Von Nginx erstellte URI-String-Handhabung der Zugriffsbeschränkung umgehen Sicherheitslücke;
- CVE-2019-0230: kritische Apache Struts 2 RCE-Schwachstelle;
- CVE-2018-11776: mittelschwere Apache Struts OGNL-Ausdruck RCE-Schwachstelle;
- CVE-2020-7961: Kritische Sicherheitslücke bei nicht vertrauenswürdiger Deserialisierung im Liferay Portal.
“Benutzer und Organisationen sollten immer bewährte Sicherheitspraktiken anwenden, Dazu gehört auch die Nutzung des Security-by-Design-Ansatzes, Bereitstellung von mehrschichtigem virtuellem Patching oder Abschirmung von Schwachstellen, Anwendung des Prinzips der geringsten Privilegien, und Einhaltung des Modells der geteilten Verantwortung,” Trend Micro abgeschlossen.