伊莉討論區

標題: Linux 惡意軟件在 2021 年增長 35% [Bleepingcomputer][2022-01-15] [打印本頁]

作者: 飛行人3    時間: 2022-1-18 11:51 PM     標題: Linux 惡意軟件在 2021 年增長 35% [Bleepingcomputer][2022-01-15]

2021 年,針對 Linux 設備的惡意軟件感染數量增加了 35%,最常見的是招募物聯網設備進行 DDoS(分佈式拒絕服務)攻擊。
物聯網通常是運行各種 Linux 發行版的動力不足的“智能”設備,並且僅限於特定功能。 然而,當他們的資源組合成大組時,他們甚至可以對受到良好保護的基礎設施發起大規模 DDoS 攻擊。除了 DDoS,Linux 物聯網設備還被招募來挖掘加密貨幣、促進垃圾郵件活動、充當中繼、充當命令和控制服務器,甚至充當企業網絡的入口點。
一份調查 2021 年攻擊數據的 Crowdstrike 報告總結了以下內容:

與 2020 年相比,2021 年針對 Linux 系統的惡意軟件增加了 35%。

XorDDoS、Mirai 和 Mozi 是最流行的家族,佔 2021 年觀察到的所有針對 Linux 的惡意軟件攻擊的 22%。     

尤其是Mozi,其活動呈爆炸式增長,過去一年在野外流通的樣本數量是前一年的十倍。     

XorDDoS 也有 123% 的顯著同比增長。
XorDDoS 是一種通用的 Linux 特洛伊木馬,可在多種 Linux 系統架構中運行,從 ARM(物聯網)到 x64(服務器)。 它使用 XOR 加密進行 C2 通信,因此得名。

在攻擊物聯網設備時,XorDDoS 通過 SSH 暴力破解易受攻擊的設備。 在 Linux 機器上,它使用端口 2375 獲得對主機的無密碼 root 訪問權限。

2021 年,在觀察到名為“Winnti”的中國威脅行為者將其與其他衍生殭屍網絡一起部署後,展示了該惡意軟件的一個值得注意的案例。

Mozi 是一個 P2P 殭屍網絡,它依靠分佈式哈希表 (DHT) 查找系統來隱藏來自網絡流量監控解決方案的可疑 C2 通信。

特定的殭屍網絡已經存在了一段時間,不斷增加更多漏洞並擴大其目標範圍。
Mirai 是一個臭名昭著的殭屍網絡,由於其公開的源代碼繼續困擾著物聯網世界,它催生了許多分叉。

各種衍生產品實現了不同的 C2 通信協議,但它們通常都濫用弱憑據來暴力破解設備。
我們在 2021 年介紹了幾個值得注意的 Mirai 變體,例如專注於家用路由器的“Dark Mirai”和針對相機的“Moobot”。“CrowdStrike 研究人員追蹤的一些最流行的變體涉及 Sora、IZIH9 和 Rekai,”CrowdStrike 研究員 Mihai Maganu 在報告中說。 “與 2020 年相比,2021 年所有三種變體的已識別樣本數量分別增加了 33%、39% 和 83%。”持續到 2022 年的趨勢

Crowstrike 的發現並不令人驚訝,因為它們證實了前幾年出現的持續趨勢。

例如,一份分析 2020 年統計數據的 Intezer 報告發現,與上一年相比,2020 年 Linux 惡意軟件家族增加了 40%。






黑客攻擊windows機器是因為它在過去被廣泛使用。 現在越來越多的人為了安全而轉向 Linux。 它也吸引了黑客



作者: zero666kimo    時間: 2022-1-19 04:31 AM

看來以後使用ADNDROID 系統手機也要小心,不要常打開行動數據,
不然以後也有可能成為目標。

作者: zogol    時間: 2022-1-19 01:13 PM

魔高一尺,道高一丈,只能事後再補救了。
作者: conductor    時間: 2022-1-19 02:32 PM

看來到了最終沒有一個系統會是安全的
掃毒公司不知道是不是"功不可沒"

作者: 2uup    時間: 2022-1-19 02:36 PM

IOT設備早已是金管會高風險重點清查防禦措施的設備...




歡迎光臨 伊莉討論區 (http://www333.eyny.com/) Powered by Discuz!