Accueil > Nouvelles Cyber > Paysage des menaces Linux 2021: Malwares et vulnérabilités les plus répandus
CYBER NOUVELLES

Paysage des menaces Linux 2021: Malwares et vulnérabilités les plus répandus

les logiciels malveillants et les vulnérabilités les plus répandus dans Linux en 2021
Quelles sont les menaces mettant en danger les systèmes Linux? Les chercheurs en sécurité de Trend Micro viennent de publier un rapport axé sur les « problèmes de sécurité urgents, notamment les logiciels malveillants et les vulnérabilités qui compromettent les systèmes Linux au cours du premier semestre 2021 ».

en relation: L'opération Facefish: Linux ciblé par une nouvelle porte dérobée et un nouveau rootkit

Bien qu'étant fiable et puissant, Linux n'est pas exempt de défauts, Magno Logan et Pawan Kinger de Trend Micro ont déclaré. Comme tout autre système d'exploitation, il est enclin aux attaques.

Si, à quoi ressemble le paysage des menaces Linux dans la première moitié de 2021?

Familles de logiciels malveillants les plus répandues ciblant les systèmes Linux

Trend Micro identifié et signalé plus que 13 millions d'événements de leurs capteurs, et décrit 10 familles de logiciels malveillants. Un type de menace s'est démarqué - mineurs de crypto-monnaie, dont Coinminer.Linux.MALXMR.SMDSL64 et Coinminer.Linux.MALXMR.PUWELQ sont les familles les plus répandues.

« Étant donné que le cloud détient une quantité apparemment infinie de puissance de calcul, les pirates ont un motif clair pour voler des ressources informatiques pour exécuter leurs activités d'extraction de crypto-monnaie,»Ont souligné les chercheurs. Il est également à noter que les cryptomineurs, ou monnayeurs, constituent une menace pour les environnements de conteneurs depuis un certain temps.




Une autre menace répandue dans le paysage des menaces Linux est le ransomware, avec DoppelPaymer, la famille de ransomware connue pour utiliser la double extorsion contre ses victimes, étant le plus courant. D'autres exemples incluent RansomExx, DarkRadiation et DarkSide.

SombreRadiation est un ransomware codé en Bash, ciblant spécifiquement les distributions Red Hat/CentOS et Debian Linux, selon une autre étude de Trend Micro de juin. Celui qui est derrière ce nouveau ransomware utilise « une variété d'outils de piratage pour se déplacer latéralement sur les réseaux des victimes pour déployer un ransomware,« Trend Micro a déclaré. Les outils de piratage contiennent divers scripts de reconnaissance et d'épandage, exploits spécifiques pour Red Hat et CentOS, et injecteurs binaires, parmi d'autres. Il est à noter que la plupart de ces outils sont à peine détectés dans Virus Total, avec certains des scripts encore en développement.

Principales vulnérabilités exploitées dans l'environnement Linux

Pour mieux définir l'état de la sécurité Linux pour la première moitié de 2021, les chercheurs ont analysé IPS (Système de prévention des intrusions) hits de Trend Micro Cloud One – Sécurité de la charge de travail. Plus que 50 millions d'événements ont été évalués.

"Il convient de noter qu'il peut y avoir un degré d'erreur ici en raison de la nature des données et de l'activité Internet,” l'équipe a ajouté.

Voici une liste des meilleurs 15 vulnérabilités de sécurité rédigées par les renseignements sur les menaces:

  • CVE-2017-5638: exécution critique de code à distance Apache Struts2 (RCE) vulnérabilité;
  • CVE-2017-9805: Struts Apache haute sévérité 2 Vulnérabilité XStream RCE du plugin REST;
  • CVE-2018-7600: vulnérabilité critique Drupal Core RCE;
  • CVE-2020-14750: vulnérabilité critique Oracle WebLogic Server RCE;
  • CVE-2020-25213: gestionnaire de fichiers WordPress critique (wp-file-manager) vulnérabilité du plugin RCE;
  • CVE-2020-17496: vBulletin critique 'subwidgetConfig’ vulnérabilité RCE non authentifiée;
  • CVE-2020-11651: vulnérabilité critique de faiblesse d'autorisation SaltStack Salt;
  • CVE-2017-12611: vulnérabilité critique RCE de l'expression OGNL Apache Struts;
  • CVE-2017-7657: vulnérabilité critique de débordement d'entier lors de l'analyse de la longueur des fragments d'Eclipse Jetty;
  • CVE-2021-29441: vulnérabilité critique de contournement d'authentification d'Alibaba Nacos AuthFilter;
  • CVE-2020-14179: vulnérabilité de divulgation d'informations Atlassian Jira de gravité moyenne;
  • CVE-2013-4547: Vulnérabilité de contournement de restriction d'accès de gestion de chaîne d'URI conçue par Nginx;
  • CVE-2019-0230: Struts Apache critiques 2 Vulnérabilité RCE;
  • CVE-2018-11776: vulnérabilité RCE de l'expression OGNL Apache Struts de gravité moyenne;
  • CVE-2020-7961: vulnérabilité critique de désérialisation non fiable du portail Liferay.

“Les utilisateurs et les organisations doivent toujours appliquer les meilleures pratiques de sécurité, qui incluent l'utilisation de l'approche de sécurité dès la conception, déploiement de correctifs virtuels multicouches ou de protection contre les vulnérabilités, en utilisant le principe du moindre privilège, et adhérer au modèle de responsabilité partagée,” Trend Micro a conclu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...