¿Qué es un ataque de malware en Linux? – Blog de nombre barato

Los entornos Linux han sufrido un aumento masivo de ataques de malware durante el año pasado, y los malos actores están llevando a cabo sus ataques con la ayuda de muchas técnicas diferentes. Como sistema operativo que aloja varios servidores y backends para otras aplicaciones, Linux se ha convertido en el objetivo de los ciberdelincuentes interesados ​​en comprometer la infraestructura crítica.

Teniendo en cuenta que el malware dirigido a Linux está aumentando y se está volviendo más sofisticado, las organizaciones deben comprender qué ataques deben buscar y cuál es la mejor manera de proteger su infraestructura crítica a lo largo del camino. Con ese fin, profundicemos en qué es un ataque de malware de Linux, así como en los más comunes a los que debemos estar atentos.

Ataques de malware en Linux: ¿qué son?

La mayoría de los hosts del entorno de nube moderno utilizan Linux como sistema operativo, lo que contribuye al reciente aumento de ataques de malware dirigidos a Linux. Los actores de amenazas que se infiltran con éxito en entornos basados ​​en Linux pueden comprometer una amplia gama de activos confidenciales y utilizarlos para causar daños graves a la infraestructura crítica.

En los últimos años se han visto delincuentes atacando sistemas basados ​​en Linux para obtener acceso a las redes y comprometer la infraestructura crítica. Estos ataques se deben a vulnerabilidades y problemas con la autenticación y las configuraciones del servidor. De hecho, estos ataques no sólo han tenido un éxito preocupante sino que también se están diversificando. Las cepas de malware dirigidas a plataformas basadas en Linux han aumentado en categorías como troyanos y ransomware desde 2020.

Tipos de ataques de malware de Linux a los que hay que prestar atención

A medida que más organizaciones migran a entornos alojados en la nube que utilizan Linux para operar, es probable que los ataques de malware de Linux sigan aumentando. A medida que la singularidad del código que se encuentra en las cepas de malware dirigidas a Linux continúa aumentando, es esencial que las organizaciones comprendan a qué ataques deben prestar atención y cuál es la mejor manera de defenderse contra ellos.

See also  Cómo comprobar el uso de memoria en un VPS - Hosting -

Con ese fin, veamos algunos de los tipos más comunes de malware para Linux.

Malware dirigido a imágenes de máquinas virtuales

Las bandas de ransomware han comenzado recientemente a detectar entornos basados ​​en Linux vulnerables a ataques. Y aunque muchas muestras de malware no son exactamente impresionantes en cuanto a calidad, grupos peligrosos como , Conti y otros están mejorando activamente la calidad de su malware.

El ransomware que compromete los entornos alojados en la nube generalmente se planifica minuciosamente y los actores de amenazas capacitados intentarán, en última instancia, comprometer un entorno antes de cifrar los archivos comprometidos.

El ransomware que compromete entornos alojados en la nube generalmente se planifica minuciosamente y los actores de amenazas capacitados intentarán comprometer completamente un entorno antes de cifrar los archivos comprometidos. En particular, los ciberdelincuentes ahora parecen interesados ​​en atacar imágenes de máquinas virtuales que se utilizan para cargas de trabajo. Este interés indica que los actores de amenazas están al acecho de valiosos recursos alojados en entornos de nube para infligir el mayor daño posible.

Ciertas plataformas pueden proporcionar cargas de trabajo de Linux que se ejecutan en entornos locales y basados ​​en la nube con defensas contra ataques de malware. Algunas de estas plataformas ahora utilizan el aprendizaje automático y la inteligencia artificial para proporcionar a las organizaciones el contexto y la visibilidad necesarios para identificar ataques de malware en sus cargas de trabajo; es probable que la cantidad de plataformas que utilizan el aprendizaje automático para hacer esto aumente a la luz del hecho de que la Se espera que la CAGR del mercado de aprendizaje automático alcance entre 2022 y 2029.

Criptojacking

Entre los ataques de malware dirigidos a Linux, es uno de los más generalizados. Los ciberdelincuentes pueden ganar bastante dinero con el criptojacking; si tienen éxito, pueden generar criptomonedas utilizando los recursos computacionales de su malware.

See also  Vídeo: Cómo cambiar la versión de PHP para el dominio adicional en el alojamiento compartido de con el servidor web Apache - Vídeos instructivos -

El criptojacking llamó la atención del público en 2018 después. Los piratas informáticos comprometieron la consola Kubernetes de la empresa debido a la falta de protección con contraseña y, desde allí, obtuvieron acceso a datos confidenciales.

Las bandas que utilizan malware de cryptojacking a menudo atacan a sus víctimas con la ayuda de listas de contraseñas predeterminadas o exploits que comprometen sistemas mal protegidos que han sido mal configurados sin querer. Una vez que los actores de amenazas han instalado y ejecutado con éxito su malware, pueden sentarse y observar cómo se extraen criptomonedas para ellos.

Desafortunadamente para los propietarios de dispositivos, el malware de criptojacking a menudo pasa desapercibido, ya que está diseñado para extraer criptomonedas en segundo plano; es posible que sólo noten que su dispositivo de repente funciona más lentamente. Las organizaciones pueden estar atentas a señales como un aumento repentino en el uso de la CPU de sus dispositivos y el sobrecalentamiento del dispositivo. puede evitar que los cifrados maliciosos ejecuten su malware y facilitará la detección temprana de ataques.

Los expertos en seguridad que vigilan las organizaciones de los estados-nación han estado informando que los grupos de estados-nación están redoblando sus ataques contra entornos Linux. La guerra entre Rusia y Ucrania, en particular, parece estar contribuyendo a un aumento del malware dirigido a Linux.

En el pasado, informes de los medios han señalado a Rusia como el culpable de los ciberataques a raíz de su invasión de Crimea, así como de ataques más recientes en Ucrania. Según se informa, estos ataques se llevaron a cabo con la intención de alterar las comunicaciones y los ciberdelincuentes continúan avivando la ansiedad de los gobiernos occidentales.

Las empresas que han estado monitoreando diligentemente la guerra entre Rusia y Ucrania han informado de casos de gusanos Solaris y Linux que utilizan el protocolo Secure Shell, así como credenciales de acceso comprometidas para poder propagarse rápidamente. Estos ataques se llevan a cabo con la intención obvia de destruir información confidencial contenida en sistemas de archivos y bases de datos.

See also  SSL desaparece de la lista de certificados en el servidor de Windows - Certificados SSL -

Ataques sin archivos

Los investigadores de seguridad han señalado que grupos de ciberdelincuentes utilizan la herramienta Ezuri de código abierto escrita por Golang para cifrar códigos maliciosos. Una vez descifrado, el código malicioso no deja rastros en el disco ya que se ejecuta desde la memoria, lo que hace casi imposible que el software antivirus lo detecte. El grupo asociado principalmente con esta técnica de ataque sin archivos se llama TeamTNT, que ataca sistemas basados ​​en Docker mal configurados para instalar criptomineros y bots DDoS.

Cómo evitar ser blanco de malware

Para protegerse contra el malware dirigido a Linux, los desarrolladores y administradores de sistemas harían bien en recordar que deben evitar una cierta “economía de atención”: deben evitar carreras contra el tiempo siempre que sea posible y cultivar un entorno que advierta contra la confianza ciega en cosas como la comunidad. código fuente.

Los ciberdelincuentes tienen todo el tiempo del mundo para aprovechar esta “economía de atención”, y son lo suficientemente pacientes como para esperar a que algo como que un desarrollador deje por error un despliegue de contenedor vulnerable al público que pueda usarse como punta de lanza para otros ataques.

También es importante que las organizaciones presten especial atención a la configuración de los grupos de seguridad y los firewalls que utilizan sus servidores Linux, para que no inviten al acceso externo a las aplicaciones implementadas en sus servidores. El malware dirigido a Linux funciona mejor en un entorno de servidores y dispositivos de consumo, sistemas operativos especializados y entornos virtuales; tenga mucho cuidado de invertir en medidas de seguridad bien pensadas y planificadas que protejan estas cosas.

Loading Facebook Comments ...
Loading Disqus Comments ...