Casa > Cyber ​​Notizie > Panorama delle minacce di Linux 2021: Malware e vulnerabilità più diffusi
CYBER NEWS

Panorama delle minacce di Linux 2021: Malware e vulnerabilità più diffusi

malware e vulnerabilità più diffusi in Linux in 2021
Quali sono le minacce che mettono in pericolo i sistemi Linux? I ricercatori di sicurezza di Trend Micro hanno appena pubblicato un rapporto incentrato sui "problemi urgenti di sicurezza inclusi malware e vulnerabilità che compromettono i sistemi Linux nella prima metà del 2021".

Correlata: L'operazione Facefish: Linux preso di mira da nuovi backdoor e rootkit

Nonostante sia affidabile e potente, Linux non è privo di difetti, Magno Logan e Pawan Kinger di Trend Micro hanno affermato. Come qualsiasi altro sistema operativo, è incline agli attacchi.

Così, come appare il panorama delle minacce di Linux nella prima metà di? 2021?

Famiglie di malware più diffuse che prendono di mira i sistemi Linux

Trend Micro identificato e segnalato più di 13 milioni di eventi dai loro sensori, e delineato 10 famiglie di malware. Un tipo di minaccia si è distinto: minatori criptovaluta, di cui Coinminer.Linux.MALXMR.SMDSL64 e Coinminer.Linux.MALXMR.PUWELQ sono le famiglie più diffuse.

"Dato che il cloud contiene una quantità apparentemente infinita di potenza di calcolo, gli hacker hanno un chiaro motivo nel rubare le risorse informatiche per eseguire le loro attività di mining di criptovaluta,"Hanno sottolineato i ricercatori. È anche degno di nota che i cryptominer, o coinminer, sono stati una minaccia per gli ambienti container per un po' di tempo.




Un'altra minaccia prevalente nel panorama delle minacce Linux è il ransomware, con DoppelPaymer, la famiglia di ransomware nota per aver utilizzato la doppia estorsione contro le sue vittime, essendo il più comune. Altri esempi includono RansomExx, DarkRadiation e DarkSide.

Radiazioni scure è un ransomware codificato in Bash, mira specificamente alle distribuzioni Red Hat/CentOS e Debian Linux, secondo un'altra ricerca di Trend Micro di giugno. Chiunque sia dietro questo nuovo ransomware utilizza "una varietà di strumenti di hacking per spostarsi lateralmente sulle reti delle vittime per distribuire ransomware,"Trend Micro ha detto. Gli strumenti di hacking contengono vari script di ricognizione e di diffusione, exploit specifici per Red Hat e CentOS, e iniettori binari, tra gli altri. È interessante notare che la maggior parte di questi strumenti viene rilevata a malapena in Virus Total, con alcuni script ancora in fase di sviluppo.

Principali vulnerabilità sfruttate nell'ambiente Linux

Per definire ulteriormente lo stato della sicurezza di Linux per la prima metà del 2021, i ricercatori hanno analizzato l'IPS (Sistema anti-intrusione) successi di Trend Micro Cloud One – Sicurezza del carico di lavoro. Più di 50 milioni di eventi sono stati valutati.

"Va notato che qui può esserci un certo grado di errore a causa della natura dei dati e dell'attività su Internet,” ha aggiunto la squadra.

Ecco un elenco dei top 15 vulnerabilità di sicurezza redatte dall'intelligence sulle minacce:

  • CVE-2017-5638: fondamentale esecuzione di codice remoto Apache Struts2 (RCE) vulnerabilità;
  • CVE-2017-9805: Apache Struts ad alta severità 2 Vulnerabilità XStream RCE del plug-in REST;
  • CVE-2018-7600: vulnerabilità critica di Drupal Core RCE;
  • CVE-2020-14750: vulnerabilità critica di Oracle WebLogic Server RCE;
  • CVE-2020-25213: critico file manager di WordPress (wp-file-manager) vulnerabilità del plugin RCE;
  • CVE-2020-17496: vBulletin critico "subwidgetConfig"’ vulnerabilità RCE non autenticata;
  • CVE-2020-11651: vulnerabilità critica della debolezza dell'autorizzazione di SaltStack Salt;
  • CVE-2017-12611: vulnerabilità critica di Apache Struts OGNL espressione RCE;
  • CVE-2017-7657: lunghezza del pezzo critico di Eclipse Jetty durante l'analisi della vulnerabilità all'overflow di un numero intero;
  • CVE-2021-29441: vulnerabilità critica di bypass dell'autenticazione Alibaba Nacos AuthFilter;
  • CVE-2020-14179: vulnerabilità di media gravità alla divulgazione di informazioni su Atlassian Jira;
  • CVE-2013-4547: Stringa URI creata da Nginx che gestisce la vulnerabilità di bypass della restrizione di accesso;
  • CVE-2019-0230: Apache Strut critici 2 Vulnerabilità RCE;
  • CVE-2.018-11.776: di media gravità Apache Struts espressione OGNL vulnerabilità RCE;
  • CVE-2020-7961: vulnerabilità critica di deserializzazione non attendibile di Liferay Portal.

“Gli utenti e le organizzazioni dovrebbero sempre applicare le migliori pratiche di sicurezza, che includono l'utilizzo dell'approccio security by design, distribuzione di patch virtuali multistrato o schermatura delle vulnerabilità, applicando il principio del minimo privilegio, e aderendo al modello di responsabilità condivisa,” Trend Micro ha concluso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo