Casa > Ciber Noticias > Panorama de amenazas de Linux 2021: Malware y vulnerabilidades más frecuentes
CYBER NOTICIAS

Panorama de amenazas de Linux 2021: Malware y vulnerabilidades más frecuentes

el malware y las vulnerabilidades más frecuentes en Linux en 2021
¿Cuáles son las amenazas que ponen en peligro los sistemas Linux?? Los investigadores de seguridad de Trend Micro acaban de publicar un informe centrado en los "problemas de seguridad urgentes, incluidos el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021".

Relacionado: La operación Facefish: Linux dirigido por nuevas puertas traseras y rootkit

A pesar de ser confiable y poderoso, Linux no está exento de fallas, Magno Logan y Pawan Kinger de Trend Micro dijeron. Como cualquier otro sistema operativo, es propenso a los ataques.

Así, ¿Cómo se ve el panorama de amenazas de Linux en la primera mitad de 2021?

Las familias de malware más prevalentes que se dirigen a los sistemas Linux

Trend Micro identificado y marcado más que 13 millones de eventos de sus sensores, y delineado 10 familias de malware. Destacó un tipo de amenaza: mineros criptomoneda, de las cuales Coinminer.Linux.MALXMR.SMDSL64 y Coinminer.Linux.MALXMR.PUWELQ son las familias más prevalentes.

“Dado que la nube tiene una cantidad aparentemente infinita de potencia informática, Los piratas informáticos tienen un motivo claro para robar recursos informáticos para ejecutar sus actividades de minería de criptomonedas.,”Señalaron los investigadores. También es de destacar que los criptomineros, o mineros, han sido una amenaza para los entornos de contenedores durante algún tiempo.




Otra amenaza frecuente en el panorama de amenazas de Linux es el ransomware, con DoppelPaymer, la familia de ransomware conocida por usar doble extorsión contra sus víctimas, siendo el más común. Otros ejemplos incluyen RansomExx, DarkRadiation y DarkSide.

DarkRadiation es un ransomware codificado en Bash, dirigidas específicamente a distribuciones de Red Hat / CentOS y Debian Linux, según otra investigación de Trend Micro de junio. Quien esté detrás de este nuevo ransomware utiliza "una variedad de herramientas de piratería para moverse lateralmente en las redes de las víctimas para implementar ransomware,"Trend Micro dijo. Las herramientas de piratería contienen varios scripts de reconocimiento y propagación., exploits específicos para Red Hat y CentOS, e inyectores binarios, entre otros. Cabe destacar que la mayoría de estas herramientas apenas se detectan en Virus Total, con algunos de los scripts aún en desarrollo.

Principales vulnerabilidades explotadas en el entorno Linux

Para definir mejor el estado de la seguridad de Linux durante la primera mitad de 2021, los investigadores analizaron IPS (Sistema de Prevención de Intrusión) éxitos de Trend Micro Cloud One – Seguridad de la carga de trabajo. Más que 50 millones de eventos fueron evaluados.

“Cabe señalar que aquí puede haber cierto grado de error debido a la naturaleza de los datos y la actividad de Internet,"Agregó el equipo.

Aquí hay una lista de los mejores 15 vulnerabilidades de seguridad la inteligencia de amenazas redactada:

  • CVE-2017-5638: ejecución de código remoto crítico de Apache Struts2 (RCE) vulnerabilidad;
  • CVE-2017-9805: Apache Struts de alta gravedad 2 Vulnerabilidad RCE del complemento REST XStream;
  • CVE-2018-7600: vulnerabilidad crítica de Drupal Core RCE;
  • CVE-2020-14750: vulnerabilidad crítica de Oracle WebLogic Server RCE;
  • CVE-2020-25213: administrador de archivos de WordPress crítico (administrador-de-archivos-wp) vulnerabilidad de plugin RCE;
  • CVE-2020-17496: subwidgetConfig de vBulletin crítico’ vulnerabilidad de RCE no autenticada;
  • CVE-2020-11651: vulnerabilidad crítica de debilidad de autorización de SaltStack Salt;
  • CVE-2017-12611: vulnerabilidad crítica de RCE de expresión OGNL de Apache Struts;
  • CVE-2017-7657: vulnerabilidad crítica de desbordamiento de enteros de análisis de longitud de fragmentos de Eclipse Jetty;
  • CVE-2021-29441: vulnerabilidad crítica de omisión de autenticación de Alibaba Nacos AuthFilter;
  • CVE-2020-14179: vulnerabilidad de divulgación de información de Atlassian Jira de gravedad media;
  • CVE-2013-4547: Nginx diseñó una cadena de URI que maneja la vulnerabilidad de omisión de restricción de acceso;
  • CVE-2019-0230: puntales de Apache críticos 2 Vulnerabilidad de RCE;
  • CVE-2018-11776: vulnerabilidad RCE de expresión OGNL de Apache Struts de gravedad media;
  • CVE-2020-7961: vulnerabilidad crítica de deserialización no confiable de Liferay Portal.

“Los usuarios y las organizaciones siempre deben aplicar las mejores prácticas de seguridad., que incluyen la utilización del enfoque de seguridad por diseño, Implementación de parches virtuales de múltiples capas o protección contra vulnerabilidades., empleando el principio de privilegio mínimo, y adherirse al modelo de responsabilidad compartida,” Trend Micro concluyó.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo