Güvenlik konusundaki itibarı, Linux'un genellikle Microsoft Windows sistemlerini düzenli olarak rahatsız eden tehdit türlerine karşı daha az savunmasız olduğu düşünüldüğü anlamına gelir. Algılanan bu güvenliğin çoğu, görece az sayıdaki Linux sisteminden geliyor, ancak siber suçlular seçim yaparken değer görmeye başlıyorlar. nicelikten çok nitelik?

Linux Tehdit Görünümü Değişiyor

Kaspersky ve Blackberry gibi şirketlerdeki güvenlik araştırmacılarının yanı sıra, FBI ve NSA kötü amaçlı yazılım yazarlarının Linux'a odaklanmaları konusunda uyarıda bulunuyorlar.

İşletim sistemi artık ticari sırlar, fikri mülkiyet ve personel bilgileri gibi değerli verilere bir ağ geçidi olarak kabul edilmektedir. Linux sunucuları, Windows, macOS ve Android cihazlarla dolu daha geniş ağlara bulaşma için bir hazırlık noktası olarak da kullanılabilir.

Masaüstü veya dizüstü bilgisayarınızda çalışan işletim sistemi olmasa bile, verilerinizin er ya da geç Linux'a maruz kalması muhtemeldir. Bulut depolama, VPN ve e-posta sağlayıcılarınızın yanı sıra işvereniniz, sağlık sigortanız, devlet hizmetleri veya üniversiteniz neredeyse kesinlikle Linux'u ağlarının bir parçası olarak çalıştırıyorlar ve muhtemelen şu anda veya şu anda Linux destekli bir Nesnelerin İnterneti (IoT) cihazına sahipsiniz veya gelecek.

instagram viewer

Son 12 ayda birden çok tehdit ortaya çıkarıldı. Bazıları Linux'a taşınan bilinen Windows kötü amaçlı yazılımlarıdır, diğerleri ise neredeyse on yıldır sunucularda fark edilmeden oturmakta ve güvenlik ekiplerinin riski ne kadar az tahmin ettiğini göstermektedir.

Birçok sistem yöneticisi, kuruluşlarının hedef olacak kadar önemli olmadığını varsayabilir. Ancak, ağınız büyük bir ödül olmasa bile, tedarikçileriniz veya müşterileriniz daha çekici olabilir ve örneğin bir kimlik avı saldırısı yoluyla sisteminize erişmek, sızma için ilk adım olabilir onların. Bu nedenle bu sisteminizi nasıl koruduğunuzu değerlendirmeye değer.

Linux'ta Gizliliğinizi Korumak için 10 Harika İpucu

Linux'un en güvenli işletim sistemi olduğuna inansanız da inanmasanız da, tüm işletim sistemlerinde yararlanılabilecek riskler ve güvenlik açıkları vardır. İşte onlarla Linux'ta nasıl başa çıkılacağı.

2020'de Keşfedilen Linux Kötü Amaçlı Yazılım

İşte bizim hesabı yuvarlamak Geçen yıl tespit edilen tehditlerin oranı.

RansomEXX Truva Atı

Kaspersky araştırmacıları Kasım ayında bu Truva Atı'nın Linux'a yürütülebilir bir dosya olarak taşındığını ortaya çıkardı. Kurban, 256 bit AES şifresiyle şifrelenmiş dosyalar ve verilerini kurtarmak için kötü amaçlı yazılım yazarlarıyla iletişim kurma talimatlarıyla bırakılır.

Windows sürümü 2020'de Konica Minolta, Teksas Ulaştırma Bakanlığı ve Brezilya mahkeme sistemi gibi bazı önemli hedeflere saldırdı.

RansomEXX, kuruluşun adı hem şifrelenmiş dosya uzantısında hem de fidye notundaki e-posta adresinde yer alacak şekilde, her kurban için özel olarak uyarlanmıştır.

Gitpaste-12

Gitpaste-12, x86 sunucularına ve Linux çalıştıran IoT cihazlarına bulaşan yeni bir solucandır. Adını kodu indirmek için GitHub ve Pastebin kullanımından ve 12 saldırı yönteminden alıyor.

Solucan, AppArmor, SELinux, güvenlik duvarları ve diğer savunmaları devre dışı bırakmanın yanı sıra bir kripto para birimi madencisi kurabilir.

IPStorm

Mayıs 2019'dan beri Windows'ta tanınan bu botnet'in Linux'a saldırabilen yeni bir sürümü Eylül ayında keşfedildi. Linux’un yetersiz bellek katilini çalışır durumda tutmak için devre dışı bırakır ve çalışmasını engelleyebilecek güvenlik süreçlerini öldürür.

Linux sürümü, hedefleri bulmak için SSH kullanmak, Steam oyun hizmetlerinden yararlanmak ve reklamlara yapılan tıklamaları taklit etmek için pornografik web sitelerini taramak gibi ekstra yeteneklerle birlikte gelir.

Ayrıca, Android Hata Ayıklama Köprüsü (ADB) aracılığıyla bağlanan Android cihazlara bulaşma zevkine de sahiptir.

Drovorub

FBI ve NSA, Ağustos ayında bir uyarıda bu rootkit'i vurguladı. Yöneticilerden ve anti-virüs yazılımlarından kaçabilir, kök komutları çalıştırabilir ve bilgisayar korsanlarının dosya yüklemesine ve indirmesine izin verebilir. İki ajansa göre, Drovorub, Rus hükümeti için çalışan bir grup hacker olan Fancy Bear'ın işi.

Bulaşmanın tespit edilmesi zordur, ancak en azından 3.7 çekirdeğe yükseltmek ve güvenilmeyen çekirdek modüllerini engellemek, bundan kaçınmaya yardımcı olacaktır.

Lucifer

Lucifer kötü amaçlı kripto madenciliği ve dağıtılmış hizmet reddi botu ilk olarak Haziran'da Windows'ta ve Ağustos'ta Linux'ta ortaya çıktı. Lucifer'in Linux enkarnasyonu, HTTP tabanlı DDoS saldırılarının yanı sıra TCP, UCP ve ICMP üzerinden yapılan saldırılara da izin verir.

Penquin_x64

Turla Penquin kötü amaçlı yazılım ailesinin bu yeni türü, araştırmacılar tarafından Mayıs ayında ortaya çıktı. Saldırganların ağ trafiğine müdahale etmesine ve kök almadan komutları çalıştırmasına olanak tanıyan bir arka kapıdır.

Kaspersky, istismarın Temmuz ayında ABD ve Avrupa'da düzinelerce sunucuda çalıştığını gördü.

Doki

Doki, kripto madencilerini kurmak için temel olarak kötü ayarlanmış Docker sunucularını hedefleyen bir arka kapı aracıdır.

Kötü amaçlı yazılımlar, talimatları almak için genellikle önceden belirlenmiş IP adresleriyle veya URL'lerle iletişim kurarken, Doki’nin yaratıcıları, Dogecoin kripto blok zinciri API'sini kullanan dinamik bir sistem kurdular. Kötü amaçlı yazılım operatörleri tek bir Dogecoin işlemi ile kontrol sunucusunu değiştirebildiğinden, bu komut altyapısını kaldırmayı zorlaştırır.

Doki'den kaçınmak için Docker yönetim arayüzünüzün doğru şekilde yapılandırıldığından emin olmalısınız.

TrickBot

TrickBot, Windows'tan Linux'a geçiş yapan, fidye yazılımı saldırıları ve kimlik hırsızlığı için kullanılan bir bankacılık Truva Atıdır. TrickBot'un arkasındaki grup tarafından kullanılan araçlardan biri olan Anchor_DNS, Temmuz ayında bir Linux varyasyonunda ortaya çıktı.

Anchor_Linux bir arka kapı görevi görür ve genellikle zip dosyalarıyla yayılır. Kötü amaçlı yazılım bir cron görev ve DNS sorguları aracılığıyla bir kontrol sunucusuyla bağlantı kurar.

İlişkili: Kimlik Avı E-postası Nasıl Bulunur?

Tycoon

Tycoon Truva Atı genellikle bir zip arşivi içinde güvenliği ihlal edilmiş bir Java Runtime Environment olarak yayılır. Araştırmacılar, Haziran ayında, küçük ve orta ölçekli işletmelerin yanı sıra eğitim kurumlarının hem Windows hem de Linux sistemlerinde çalıştığını keşfettiler. Dosyaları şifreler ve fidye ödemeleri talep eder.

Cloud Snooper

Bu rootkit, güvenlik duvarlarını atlamak için normal web trafiği arasındaki komutları ve veri hırsızlığını gizlemek için Netfilter'ı ele geçirir.

İlk olarak Şubat ayında Amazon Web Services bulutunda tespit edilen sistem, herhangi bir güvenlik duvarının arkasındaki herhangi bir sunucudaki kötü amaçlı yazılımları kontrol etmek için kullanılabilir.

PowerGhost

Yine Şubat ayında, Trend Micro'daki araştırmacılar, PowerGhost'un Windows'tan Linux'a sıçradığını keşfettiler. Bu, sisteminizi yavaşlatabilen ve artan aşınma ve yıpranma yoluyla donanımı bozabilen dosyasız bir kripto para madencisidir.

Linux sürümü, kötü amaçlı yazılımdan koruma ürünlerini kaldırabilir veya öldürebilir ve bir cron görevi kullanarak etkin durumda kalır. Diğer kötü amaçlı yazılımları yükleyebilir, kök erişimi sağlayabilir ve SSH kullanarak ağlar aracılığıyla yayılabilir.

Kurbağa

Bu eşler arası (P2P) botnet ilk olarak Ocak 2020'de tanımlandığından beri, 20 sürüm daha bulundu. Mağdurlar arasında hükümetler, üniversiteler, tıp merkezleri ve bankalar bulunmaktadır.

Fritzfrog dosyasız kötü amaçlı yazılımdır, sabit sürücünüzde değil RAM'de yaşayan ve işini yapmak için mevcut yazılımdaki güvenlik açıklarından yararlanan bir tehdit türüdür. Sunucular yerine, farklı makinelerdeki saldırıları koordine etmek, kendini güncellemek ve işin ağa eşit şekilde yayılmasını sağlamak için şifreli SSH iletişimleri göndermek için P2P kullanır.

Dosyasız olmasına rağmen Fritzfrog, gelecekte erişime izin vermek için herkese açık bir SSH anahtarı kullanarak bir arka kapı oluşturur. Güvenliği ihlal edilen makinelerin oturum açma bilgileri daha sonra ağ üzerinden kaydedilir.

Güçlü parolalar ve genel anahtar kimlik doğrulaması, bu saldırıya karşı koruma sağlar. SSH bağlantı noktanızı değiştirmek veya kullanmıyorsanız SSH erişimini kapatmak da iyi bir fikirdir.

FinSpy

FinFisher, hükümetler için hazır bir gözetim çözümü olarak gazeteciler ve aktivistler hakkında casusluk yapmakla bağlantılı FinSpy satıyor. Daha önce Windows ve Android'de görülen Amnesty International, Kasım 2019'da kötü amaçlı yazılımın Linux sürümünü ortaya çıkardı.

FinSpy, trafiğin izlenmesine, özel verilere erişilmesine ve virüs bulaşmış cihazlardan video ve ses kaydına izin verir.

2011'de protestocular, Başkan Mübarek'in devrilmesinden sonra acımasız Mısır güvenlik servisinin ofislerinde FinSpy satın almak için bir sözleşme bulduklarında halkın bilincine vardı.

Linux Kullanıcılarının Güvenliği Ciddiye Almaya Başlama Zamanı Geldi mi?

Linux kullanıcıları, Windows kullanıcıları kadar çok güvenlik tehdidine karşı savunmasız olmasa da, hiç şüphe yok. Linux sistemleri tarafından tutulan verilerin değeri ve hacmi, platformu siber suçlular için daha çekici hale getiriyor.

FBI ve NSA endişeliyse, o zaman bağımsız tüccarlar veya Linux çalıştıran küçük işletmeler daha fazla ödemeye başlamalıdır. Gelecekteki daha büyük saldırılarda ikincil hasar olmaktan kaçınmak istiyorlarsa şimdi güvenliğe dikkat edin. kuruluşlar.

İşte bizim ipuçları kendinizi Linux kötü amaçlı yazılım listesinden korumak için:

  • Bilinmeyen kaynaklardan ikili dosyalar veya komut dosyaları çalıştırmayın.
  • Güvenlik yazılımını yükleyin antivirüs programları ve rootkit algılayıcıları gibi.
  • Curl gibi komutları kullanarak programları yüklerken dikkatli olun. Ne yapacağını tam olarak anlayana kadar komutu çalıştırmayın, komut satırı araştırmanıza buradan başlayın.
  • Güvenlik duvarınızı doğru şekilde nasıl kuracağınızı öğrenin. Tüm ağ etkinliğini günlüğe kaydetmeli, kullanılmayan bağlantı noktalarını engellemeli ve genellikle ağa maruz kalma durumunuzu gereken minimum düzeyde tutmalıdır.
  • Sisteminizi düzenli olarak güncelleyin; otomatik olarak yüklenecek güvenlik güncellemelerini ayarlayın.
  • Güncellemelerinizin şifrelenmiş bağlantılar üzerinden gönderildiğinden emin olun.
  • Anahtarları korumak için SSH ve parola için anahtar tabanlı bir kimlik doğrulama sistemini etkinleştirin.
  • İki faktörlü kimlik doğrulama kullanın (2FA) ve anahtarları Yubikey gibi harici cihazlarda saklayın.
  • Saldırıların kanıtı için günlükleri kontrol edin.
E-posta adresi
Linux'ta Sahip Olmanız Gereken 5 Güvenlik Aracı

Baştan beri Linux, özellikle macOS veya Windows gibi diğer işletim sistemleriyle karşılaştırıldığında oldukça güvenlidir. Öyle olsa bile, bu araçlardan başlayarak bunun üzerine inşa etmek iyidir.

İlgili konular
  • Linux
  • Linux
  • Kötü amaçlı yazılım
Yazar hakkında
Joe McCrossan (7 Makale Yayınlandı)

Joe McCrossan serbest yazar, gönüllü teknik sorun çözücü ve amatör bisiklet tamircisidir. Linux, açık kaynak ve her türlü sihirbazlık yenilikçiliğini seviyor.

Joe McCrossan'dan Daha Fazla

Haber bültenimize abone ol

Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!

Bir adım daha…!

Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.

.