Badanie pokazuje wzrost liczby ataków ransomware na Linuksa

ransomware w systemie Linux

ransomware w systemie Linux

Publiczność badawcza Check Point badanie porównawcze dotyczące ataków ransomware na systemy Linux i Windows i w tym ujawnia się ważny trend, jakim jest wzrost ataków na systemy Linux.

W swoim ostatnim badaniu CPR ujawnia wyraźną tendencję do uproszczeń w rodzinach ransomware atakujących Linuksa, z podstawowymi funkcjami zredukowanymi do podstawowych procesów szyfrowania, dzięki którym zagrożenia te są niezauważalne i trudne do wykrycia.

Ante wzrost liczby ataków ransomware na Linuksa w ostatnich latach (szczególnie na systemach ESXi), W badaniu dokonano porównania technik Ujawniono szyfrowanie między systemami Windows i Linux oraz preferencje dla algorytmów ChaCha20/RSA i AES/RSA w oprogramowaniu ransomware dla systemu Linux.

Dzisiaj Czytanie lub słuchanie wiadomości o ataku ransomware na Linuksa nie jest zbyt częste, historycznie zagrożenia związane z oprogramowaniem ransomware skupiały się głównie na środowiskach Windows. I nie dzieje się tak dlatego, że Linux jest w 100% bezpieczny (bo w rzeczywistości tak nie jest i żaden system nie będzie), ale dlatego, że Windows jest systemem „bardziej komercyjnym” i dominuje na rynku systemów desktopowych, hakerzy zwykle mają to za główny cel.

Jednakże wraz z ewolucją krajobrazu Oprogramowanie ransomware dla systemu Linux zyskuje na popularności. To nam mówi CPR w swoim badaniu, które wspomina, że ​​przeanalizowało 12 rodzin oprogramowania ransomware które albo atakują bezpośrednio systemy Linux, albo mają możliwości międzyplatformowe, które pozwalają im infekować zarówno Windows, jak i Linux.

Jedną z cech charakterystycznych oprogramowania ransomware w systemie Linux jest jego względna prostota w porównaniu z jego odpowiednikami w systemie Windows. Wiele z tych zagrożeń dla systemu Linux koncentruje się na OpenSSL.

Ransomware dla Linuksa

Obraz 1: Rodziny oprogramowania ransomware dla systemu Linux.

Ransomware dla Windowsa

Obraz 2: Rodziny oprogramowania ransomware dla systemu Windows

Na obrazach udostępnionych przez CPR możemy zaobserwować historyczną ewolucję oprogramowania ransomware. Pierwsza możliwa do zidentyfikowania próbka pochodzi z 1989 roku i dotyczyła systemu Windows. Dopiero w 2015 roku wraz z pojawieniem się Linux.Encoder.1 oprogramowanie ransomware w systemie Linux zyskało na popularności.

Analiza RKO wykazuje wyraźną skłonność do uproszczeń rodzin oprogramowania ransomware w systemie Linux. Ten fenomen Charakteryzuje się redukcją podstawowych funkcji do podstawowych procesów szyfrowania, opierając się w dużej mierze na zewnętrznych konfiguracjach i skryptach. Strategia ta nie tylko utrudnia jego wykrycie, ale także wiąże się ze znacznym nakładem czasu na jego identyfikację. W badaniu podkreślono poszczególne strategie, zwłaszcza w odniesieniu do systemów ESXi, zauważając, że luki w ujawnionych usługach stanowią główne wektory ataków.

Ransomware atakujący Linuksa wykazuje zauważalne różnice pod względem celów i ofiar w porównaniu do swoich odpowiedników z systemem Windows. Podczas gdy na komputerach osobistych i stacjach roboczych użytkowników dominuje system Windows, w wielu wdrożeniach serwerowych dominuje Linux. W tym kontekście, Oprogramowanie ransomware w systemie Linux koncentruje się głównie na publicznie dostępnych serwerach lub serwerach w sieci wewnętrznej, często wykorzystuje luki generowane przez infekcje w systemach Windows.

Sytuacja ta odzwierciedla wyraźny trend: ransomware dla systemu Linux zostało zaprojektowane w bardzo strategiczny sposób dla średnich i dużych firmw przeciwieństwie do bardziej powszechnych zagrożeń stwarzanych przez oprogramowanie ransomware dla systemu Windows. Specyficzne struktury wewnętrzne obu systemów wpływają również na podejście atakujących do wyboru folderów i plików do zaszyfrowania. Próbki systemu Linux często pomijają wrażliwe katalogi, aby zapobiec uszkodzeniu systemu. Potwierdza to złożoną i specyficzną naturę oprogramowania ransomware w systemie Linux w porównaniu z jego odpowiednikami w systemie Windows.

Główne cele badania RKO było zrozumieć lepiej te główne motywacje do opracowania oprogramowania ransomware atakującego system Linux zamiast Windows, co zawsze było głównym celem aż do teraz. Jego celem było także zidentyfikowanie głównych podobieństw i różnic pomiędzy oprogramowaniem ransomware opracowanym przez te rodziny i porównanie ich z oprogramowaniem ransomware opracowanym dla systemów Microsoft.

LGłówna i najbardziej zauważalna motywacja jest niewątpliwie wyjątkowy zainteresowanie systemami wirtualizacji ESXi. W rzeczywistości atakując te systemy, napastnicy mogą wywrzeć znaczący wpływ na wiele usług i maszyn (wszystkie zwirtualizowane przy użyciu tej technologii), koncentrując się tylko na tym serwerze ESXi, zamiast próbować przenieść się na kilka różnych komputerów i serwerów z systemem Windows.

Prawdopodobnie dlatego zdecydowana większość rodzin ransomware atakujących Linuksa, pomimo bardzo niewielu możliwości poza samym szyfrowaniem, zwykle wykonuje określone polecenia mające na celu interakcję ze złośliwym oprogramowaniem.

w końcu jeśli jesteś chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w następujący link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.