Zuhause > Cyber ​​Aktuelles > Linux-Bedrohungslandschaft 2021: Häufigste Malware und Schwachstellen
CYBER NEWS

Linux-Bedrohungslandschaft 2021: Häufigste Malware und Schwachstellen

am weitesten verbreitete Malware und Schwachstellen in Linux in 2021
Welche Bedrohungen gefährden Linux-Systeme? Sicherheitsforscher von Trend Micro haben gerade einen Bericht veröffentlicht, der sich auf „dringende Sicherheitsprobleme einschließlich Malware und Schwachstellen, die Linux-Systeme in der ersten Hälfte des Jahres 2021 gefährden“ konzentriert.

verbunden: Die Facefish-Operation: Linux im Visier von neuer Backdoor und Rootkit

Obwohl zuverlässig und leistungsstark, Linux ist nicht frei von Fehlern, Magno Logan und Pawan Kinger von Trend Micro sagten. Wie jedes andere Betriebssystem, es neigt zu Angriffen.

So, Wie sieht die Linux-Bedrohungslandschaft im ersten Halbjahr aus? 2021?

Die am weitesten verbreiteten Malware-Familien, die auf Linux-Systeme abzielen

Trend Micro identifiziert und markiert mehr als 13 Millionen Ereignisse von ihren Sensoren, und skizziert 10 Malware-Familien. Eine Art von Bedrohung ragte heraus – Kryptowährung Bergleute, davon sind Coinminer.Linux.MALXMR.SMDSL64 und Coinminer.Linux.MALXMR.PUWELQ die am weitesten verbreiteten Familien.

„Da die Cloud scheinbar unendlich viel Rechenleistung bereithält, Hacker haben ein klares Motiv, Computerressourcen zu stehlen, um ihre Kryptowährungs-Mining-Aktivitäten auszuführen,Die Forscher wiesen darauf hin. Bemerkenswert ist auch, dass Kryptominer, oder Münzmacher, stellen seit einiger Zeit eine Bedrohung für Containerumgebungen dar.




Eine weitere weit verbreitete Bedrohung in der Linux-Bedrohungslandschaft ist Ransomware, with DoppelPaymer, die Ransomware-Familie, die dafür bekannt ist, ihre Opfer doppelt zu erpressen, am häufigsten sein. Andere Beispiele sind RansomExx, DarkStrahlung und DarkSide.

Dunkle Strahlung ist eine in Bash kodierte Ransomware, speziell auf Red Hat/CentOS- und Debian Linux-Distributionen ausgerichtet, laut einer anderen Studie von Trend Micro vom Juni. Wer auch immer hinter dieser neuen Ransomware steckt, verwendet „eine Vielzahl von Hacking-Tools, um sich seitlich in den Netzwerken der Opfer zu bewegen, um Ransomware bereitzustellen“.,” Trend Micro sagte. Die Hacking-Tools enthalten verschiedene Aufklärungs- und Spreader-Skripte, spezifische Exploits für Red Hat und CentOS, und binäre Injektoren, unter anderem. Es ist bemerkenswert, dass die meisten dieser Tools in Virus Total kaum erkannt werden, mit einigen der Skripte noch in der Entwicklung.

Die am häufigsten ausgenutzten Schwachstellen in der Linux-Umgebung

Um den Stand der Linux-Sicherheit für das erste Halbjahr weiter zu definieren 2021, die Forscher analysierten IPS (Angrifferkennungssystem) Hits von Trend Micro Cloud One – Workload-Sicherheit. Mehr als 50 Millionen Events wurden ausgewertet.

„Es ist zu beachten, dass hier aufgrund der Art der Daten und der Internetaktivität ein gewisses Maß an Fehlern auftreten kann,“ fügte das Team hinzu.

Hier ist eine Liste der Top 15 Sicherheitslücken, die die Threat Intelligence erstellt hat:

  • CVE-2017-5638: kritische Apache Struts2-Remote-Codeausführung (RCE) Verwundbarkeit;
  • CVE-2017-9805: hochschwere Apache Struts 2 REST-Plugin XStream RCE-Schwachstelle;
  • CVE-2018-7600: kritische Drupal Core RCE-Schwachstelle;
  • CVE-2020-14750: kritische Oracle WebLogic Server RCE-Sicherheitslücke;
  • CVE-2020-25213: kritischer WordPress-Dateimanager (wp-Dateimanager) Plugin RCE-Schwachstelle;
  • CVE-2020-17496: kritisches vBulletin 'subwidgetConfig’ nicht authentifizierte RCE-Schwachstelle;
  • CVE-2020-11651: kritische Schwachstelle bezüglich SaltStack Salt-Autorisierungsschwäche;
  • CVE-2017-12611: kritische Apache Struts OGNL-Ausdruck RCE-Schwachstelle;
  • CVE-2017-7657: kritische Eclipse Jetty-Chunk-Längen-Parsing-Integer-Überlauf-Schwachstelle;
  • CVE-2021-29441: kritische Alibaba Nacos AuthFilter-Authentifizierungs-Bypass-Sicherheitslücke;
  • CVE-2020-14179: mittlere Schwachstelle in Atlassian Jira durch Offenlegung von Informationen;
  • CVE-2013-4547: Von Nginx erstellte URI-String-Handhabung der Zugriffsbeschränkung umgehen Sicherheitslücke;
  • CVE-2019-0230: kritische Apache Struts 2 RCE-Schwachstelle;
  • CVE-2018-11776: mittelschwere Apache Struts OGNL-Ausdruck RCE-Schwachstelle;
  • CVE-2020-7961: Kritische Sicherheitslücke bei nicht vertrauenswürdiger Deserialisierung im Liferay Portal.

“Benutzer und Organisationen sollten immer bewährte Sicherheitspraktiken anwenden, Dazu gehört auch die Nutzung des Security-by-Design-Ansatzes, Bereitstellung von mehrschichtigem virtuellem Patching oder Abschirmung von Schwachstellen, Anwendung des Prinzips der geringsten Privilegien, und Einhaltung des Modells der geteilten Verantwortung,” Trend Micro abgeschlossen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau