ransomware no Linux
Check Point Pesquisa pĂșblica um estudo comparativo sobre ataques de ransomware em Linux e Windows e nisso se revela uma tendĂȘncia importante, o aumento dos ataques a sistemas Linux.
Em seu estudo recente, CPR revela uma tendĂȘncia marcante de simplificação nas famĂlias de ransomware direcionadas ao Linux, com funçÔes essenciais reduzidas a processos bĂĄsicos de criptografia que permitem que essas ameaças sejam imperceptĂveis e difĂceis de detectar.
Ante o aumento de ataques de ransomware no Linux nos Ășltimos anos (particularmente em sistemas ESXi), O estudo estabelece comparaçÔes das tĂ©cnicas criptografia entre Windows e Linux e uma preferĂȘncia pelos algoritmos ChaCha20/RSA e AES/RSA em ransomware no Linux Ă© revelada.
Hoje em dia Ler ou ouvir notĂcias sobre um ataque de ransomware no Linux nĂŁo Ă© tĂŁo comum, como historicamente, as ameaças de ransomware se concentraram principalmente em ambientes Windows. Y no es porque Linux sea 100% seguro (por que en realidad no lo es y ningĂșn sistema lo sera), sino que Windows al ser un sistema «mĂĄs comercial» y que domina el mercado de sistemas de escritorio, los hackers suelen tenerlo como principal objetivo.
No entanto, Ă medida que a paisagem evolui, Ransomware Linux estĂĄ ganhando terreno. Isto Ă© o que nos diz CPR em seu estudo, que menciona que analisou 12 famĂlias de ransomware que visam diretamente os sistemas Linux ou possuem recursos de plataforma cruzada que permitem infectar o Windows e o Linux.
Uma das peculiaridades do ransomware no Linux é sua relativa simplicidade em comparação com seus equivalentes no Windows. Muitas dessas ameaças ao Linux estão focadas no OpenSSL.
Imagem 1: FamĂlias de ransomware para Linux.
Imagem 2: FamĂlias de ransomware para Windows
Nas imagens partilhadas pelo CPR podemos observar a evolução histórica do ransomware, a primeira amostra identificåvel data de 1989 e afetou o Windows. Somente em 2015, com o Linux.Encoder.1, o ransomware no Linux ganhou força.
A anĂĄlise RCP revela uma clara inclinação para a simplificação de famĂlias de ransomware no Linux. Este fenĂŽmeno Caracteriza-se pela redução de funçÔes essenciais a processos bĂĄsicos de criptografia, dependendo fortemente de configuraçÔes e scripts externos. Esta estratĂ©gia nĂŁo sĂł dificulta a sua detecção, mas tambĂ©m implica um gasto considerĂĄvel de tempo na sua identificação. O estudo destaca estratĂ©gias particulares, especialmente em relação aos sistemas ESXi, observando que as vulnerabilidades nos serviços expostos constituem os principais vetores de ataque.
Ransomware direcionado ao Linux mostra diferenças notĂĄveis em termos de alvos e vĂtimas em comparação com seus equivalentes do Windows. Enquanto o Windows predomina nos computadores pessoais e estaçÔes de trabalho dos usuĂĄrios, o Linux prevalece em inĂșmeras implementaçÔes de servidores. Neste contexto, ransomware no Linux estĂĄ concentrado principalmente em servidores acessĂveis ao pĂșblico ou na rede interna, geralmente explora vulnerabilidades geradas por infecçÔes em sistemas Windows.
Esta situação reflecte uma tendĂȘncia clara: ransomware no Linux Ă© projetado de forma bastante estratĂ©gica para mĂ©dias e grandes empresas, ao contrĂĄrio das ameaças mais difundidas representadas pelo ransomware no Windows. As estruturas internas especĂficas de ambos os sistemas tambĂ©m influenciam as abordagens dos invasores na escolha de quais pastas e arquivos criptografar. As amostras do Linux geralmente omitem diretĂłrios confidenciais para evitar danos ao sistema. Isso confirma a natureza complexa e especĂfica do ransomware no Linux em comparação com seus equivalentes no Windows.
Os principais objetivos do estudo RCP era entender melhor os principais motivaçÔes para desenvolver ransomware direcionado ao Linux em vez do Windows, que sempre foi o objetivo principal atĂ© agora. TambĂ©m teve como objetivo identificar as principais semelhanças e diferenças entre os ransomware desenvolvidos por essas famĂlias e comparĂĄ-los com os ransomware desenvolvidos para sistemas Microsoft.
LA principal e mais notĂĄvel motivação Ă© sem dĂșvida o particular interesse em sistemas de virtualização ESXi. Na verdade, ao atacar esses sistemas, os invasores podem ter um impacto significativo em vĂĄrios serviços e mĂĄquinas (todos virtualizados usando esta tecnologia), concentrando-se apenas neste servidor ESXi em vez de tentar migrar para vĂĄrios computadores e servidores diferentes que executam o Windows.
Ă provavelmente por isso que a grande maioria das famĂlias de ransomware direcionadas ao Linux, apesar de terem poucos recursos fora da prĂłpria criptografia, tendem a executar comandos especĂficos destinados a interagir com o malware.
finalmente se vocĂȘ estĂĄ interessado em saber mais sobre isso, vocĂȘ pode verificar os detalhes no link a seguir