>> サイバーニュース >Linuxの脅威の状況 2021: 最も一般的なマルウェアと脆弱性
サイバーニュース

Linuxの脅威の状況 2021: 最も一般的なマルウェアと脆弱性

Linuxで最も蔓延しているマルウェアと脆弱性 2021
Linuxシステムを危険にさらす脅威は何ですか? トレンドマイクロのセキュリティ研究者は、「2021年前半にLinuxシステムを危険にさらすマルウェアや脆弱性などの差し迫ったセキュリティ問題」に焦点を当てたレポートをリリースしました。

関連している: フェイスフィッシュオペレーション: 新しいバックドアとルートキットの対象となるLinux

信頼できて強力であるにもかかわらず, Linuxには欠陥がないわけではありません, トレンドマイクロのマグノローガンとパワンキンガーは言った. 他のオペレーティングシステムと同じように, 攻撃する傾向があります.

そう, Linuxの脅威の状況は前半でどのように見えますか 2021?

Linuxシステムを標的とする最も一般的なマルウェアファミリー

トレンドマイクロ 識別され、フラグが立てられます より多い 13 センサーからの100万件のイベント, と概説 10 マルウェアファミリー. ある種の脅威が際立っていました– 暗号通貨マイナー, そのうちCoinminer.Linux.MALXMR.SMDSL64とCoinminer.Linux.MALXMR.PUWELQが最も普及しているファミリです.

「クラウドが一見無限の量のコンピューティングパワーを保持していることを考えると, ハッカーは、暗号通貨マイニング活動を実行するためにコンピューティングリソースを盗むという明確な動機を持っています,」と研究者たちは指摘した. クリプトマイナーが, またはコインマイナー, しばらくの間、コンテナ環境に対する脅威でした.




Linuxの脅威環境で蔓延しているもう1つの脅威は、ランサムウェアです。, DoppelPaymerで, 被害者に対して二重の恐喝を使用することで知られるランサムウェアファミリー, 最も一般的です. 他の例にはRansomExxが含まれます, DarkRadiationとDarkSide.

DarkRadiation Bashでコード化されたランサムウェアです, 特にRedHat/CentOSおよびDebianLinuxディストリビューションをターゲットにしています, 6月からの別のトレンドマイクロの調査によると. この新しいランサムウェアの背後にいる人は誰でも、「さまざまなハッキングツールを使用して、被害者のネットワークを横方向に移動し、ランサムウェアを展開します。,」トレンドマイクロは言った. ハッキングツールには、さまざまな偵察およびスプレッダースクリプトが含まれています, RedHatおよびCentOSの特定のエクスプロイト, およびバイナリインジェクター, とりわけ. これらのツールのほとんどがVirusTotalでほとんど検出されないことは注目に値します。, 一部のスクリプトはまだ開発中です.

Linux環境で悪用された脆弱性の上位

の前半のLinuxセキュリティの状態をさらに定義する 2021, 研究者はIPSを分析しました (侵入防止システム) トレンドマイクロのクラウドワンからのヒット – ワークロードのセキュリティ. より多い 50 百万のイベントが評価されました.

「データとインターネットアクティビティの性質により、ここではある程度のエラーが発生する可能性があることに注意してください。,」チームは追加しました.

これがトップのリストです 15 脅威インテリジェンスが作成したセキュリティの脆弱性:

  • CVE-2017-5638: 重要なApacheStruts2リモートコード実行 (RCE) 脆弱性;
  • CVE-2017-9805: 重大度の高いApacheStruts 2 RESTプラグインXStreamRCEの脆弱性;
  • CVE-2018-7600: DrupalCoreRCEの重大な脆弱性;
  • CVE-2020-14750: Oracle WebLogicServerRCEの重大な脆弱性;
  • CVE-2020-25213: 重要なWordPressファイルマネージャー (wp-file-manager) プラグインRCEの脆弱性;
  • CVE-2020-17496: 重要なvBulletin'subwidgetConfig’ 認証されていないRCEの脆弱性;
  • CVE-2020-11651: 重大なSaltStackSalt認証の脆弱性;
  • CVE-2017-12611: 重要なApacheStrutsOGNL式RCEの脆弱性;
  • CVE-2017-7657: 重要なEclipseJettyチャンク長解析整数オーバーフローの脆弱性;
  • CVE-2021-29441: 重要なAlibabaNacosAuthFilter認証バイパスの脆弱性;
  • CVE-2020-14179: 中程度の重大度のAtlassianJira情報開示の脆弱性;
  • CVE-2013-4547: アクセス制限バイパスの脆弱性を処理するNginxの細工されたURI文字列;
  • CVE-2019-0230: 重要なApacheStruts 2 RCEの脆弱性;
  • CVE-2018-11776: 中程度の重大度のApacheStrutsOGNL式RCEの脆弱性;
  • CVE-2020-7961: 重大なLiferayポータルの信頼できない逆シリアル化の脆弱性.

“ユーザーと組織は常にセキュリティのベストプラクティスを適用する必要があります, これには、セキュリティバイデザインアプローチの利用が含まれます, 多層仮想パッチまたは脆弱性シールドの展開, 最小特権の原則を採用する, 責任分担モデルを順守する,” トレンドマイクロは結論を出しました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します