ESET scopre 21, nuovo di Linux famiglie di malware

0
122

Zero

Anche se Linux è molto più sicuro sistema operativo rispetto ai più diffusi di Windows, non è impermeabile a configurazioni errate e infezioni di malware.

Negli ultimi dieci anni, il numero di famiglie di malware targeting Linux è cresciuto, ma il numero totale di minacce è ancora ordini di grandezza sotto il malware numeri riportati attaccare i sistemi Windows.

Questo piccolo numero di minacce ha portato in cyber-security imprese di pagare molto meno attenzione al malware su Linux ecosistema di quello che normalmente si fanno per la sua controparte Windows.

Quindi è una sorpresa che alcuni malware su Linux famiglie solo ora sono stati scoperti dopo invisibile per più di quattro anni.

In un rapporto pubblicato ieri da cyber-ditta di sicurezza ESET, i dettagli dell’azienda 21 “nuovo” Linux famiglie di malware. Tutti operano allo stesso modo, come trojan versioni del client OpenSSH.

Si sono sviluppati come, nella seconda fase, gli strumenti per essere distribuito in più complessi “botnet” regimi. Gli aggressori avrebbero compromesso di un sistema Linux, di solito un server, e quindi sostituire il legittimo OpenSSH installazione con uno dei trojan versioni.

ESET ha detto che “il 18 di 21 famiglie caratterizzato da una credenziale per il furto di funzionalità, rendendo possibile per rubare le password e/o chiavi” e “17 delle 21 famiglie caratterizzato da una backdoor modalità, permettendo l’attaccante furtivo e persistente modo per connettersi alla macchina compromessa.”

openssh-backdoor-galaxy-1.png
Immagine: ESET

Questi ceppi di malware non sono “nuovo” di per sé. ESET ricercatori hanno ammesso che essi non scoprire questi ceppi di prima mano. Che onore va ai creatori di un altro Linux malware denominato Windigo (noto anche come Ebury).

ESET dice che mentre analizzando il Windigo botnet e la sua centrale Ebury backdoor, hanno trovato che Ebury caratterizzato da un meccanismo interno che sarebbe la scansione per altri localmente installato OpenSSH backdoor.

Il modo in cui il Windigo equipaggio ha fatto questo, ESET ha detto, è stato quello di usare uno script Perl che ha analizzato per 40 firme di file (hash) noto che sono stati distribuiti da competizione malware bande.

“Quando abbiamo esaminato queste firme, ci siamo subito resi conto che non abbiamo campioni di corrispondenza la maggior parte delle backdoor descritto nella sceneggiatura”, ha detto Marc-Etienne M. Léveillé, malware analyst di ESET.

“Il malware operatori in realtà era più la conoscenza e la visibilità in-the-wild backdoor SSH che abbiamo fatto”, ha aggiunto.

Léveillé dice ESET è stato di utilizzare la stessa lista di 40 file di firme per dare la caccia a quelle famiglie di malware per il passato pochi anni. Di 40 ceppi non sono mai stati visti prima, probabilmente perché i loro creatori spostato su altri malware ceppi, ma 21 di quei trojan OpenSSH backdoor hanno continuato ad essere utilizzato negli anni successivi.

ESET ha pubblicato 53 pagina di report di dettaglio di ciascuno di questi 21 ceppi. Alcuni di questi ceppi di malware sono davvero semplici, ma alcuni sono anche molto complesso, più probabile è il lavoro di esperti sviluppatori di malware.

Amministratori di server Linux possono utilizzare gli indicatori di compromesso (Ioc) incluso in questa relazione di acquisire i loro sistemi per questi ceppi.

La relazione non va nel dettaglio di come botnet operatori di impianto di questi backdoored OpenSSH versioni di host infetti. Ma se abbiamo imparato qualcosa da precedenti relazioni su Linux malware operazioni è che minaccia gli attori di solito si basano sulla stessa ol’ tecniche per ottenere un punto d’appoggio su sistemi Linux:

“Forza bruta” o gli attacchi del dizionario che tenta di indovinare la password SSH. L’uso di potenti o password unica, o un IP sistema di filtraggio per SSH dovrebbe evitare questi tipi di attacchi.Lo sfruttamento delle vulnerabilità nelle applicazioni in esecuzione su di un server Linux (ad esempio, applicazioni web, Cms, etc.). Se l’applicazione/servizio è stato configurato correttamente con accesso root, o se l’attaccante sfrutta un escalation di privilegi difetto, un primo plugin per WordPress difetto può essere facilmente portati al sistema operativo sottostante. Tenere tutto aggiornato, sia per il sistema operativo e le applicazioni in esecuzione su di essa dovrebbe evitare questi tipi di attacchi.

A meno che Linux proprietari di andare fuori del loro modo per configurare non correttamente i loro server, per comodità, si dovrebbe essere al sicuro dalla maggior parte di questi attacchi.

Più notizie di sicurezza:

Una botnet di oltre 20.000 siti WordPress è attaccare altri siti WordPressNuovo Linux crypto-minatore ruba la password di root e disabilita il tuo antivirusSiti web sono attaccati 58 volte al giorno, anche quando patchato correttamente TechRepublicAdobe rilascia out-of-band aggiornamento della protezione per scoperto di recente di Flash zero-dayIl protocollo CoAP è la prossima grande cosa per gli attacchi DDoSOltre 100.000 Pc è stato infettato con ransomware nuovo ceppo in CinaVapore migliora notevolmente la vita per i giocatori di Linux CNETAndroid adware ha afflitto il Play Store di Google negli ultimi due mesi

Argomenti Correlati:

Linux

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0