Активность вредоносов для Linux выросла на 35% в 2021 году » mogilew.by
 

Активность вредоносов для Linux выросла на 35% в 2021 году

Linux вредоносное ПО XorDDoS Mirai Mozi
XorDDoS, Mirai и Mozi были наиболее распространенными семействами вредоносов.
Активность вредоносов для Linux выросла на 35% в 2021 году

В 2021 году количество заражений вредоносным ПО, нацеленным на устройства под управлением Linux, выросло на 35%. В большинстве случае киберпреступники взламывали IoT-устройства для проведения DDoS-атак.
По словам специалистов компании Crowdstrike, XorDDoS, Mirai и Mozi были наиболее распространенными семействами вредоносов. На их долю пришлось 22% всех атак вредоносных программ, нацеленных на системы под управлением Linux в 2021 году.
Mozi, в частности, продемонстрировал взрывной рост своей активности. За прошедший год было выявлено в десять раз больше образцов, чем в 2020 году.
Активность вредоноса XorDDoS также заметно увеличилась по сравнению с прошлым годом — на 123%. XorDDoS — универсальный троян для Linux, который работает в различных системных архитектурах Linux. Он использует XOR-шифрование для связи с командным сервером. При атаке на IoT-устройства XorDDoS перебирает уязвимые устройства через сетевой протокол SSH. На компьютерах под управлением Linux вредонос использует порт 2375 для получения корневого доступа к системе без пароля.
Mozi — P2P-ботнет, использующий систему поиска распределенной хеш-таблицы (DHT) для сокрытия подозрительных сообщений командного сервера от защитных решений для мониторинга сетевого трафика. Операторы ботнета постоянно используют новые уязвимости, расширяя область его применения.
Mirai — известный вредонос, породивший множество новых вариантов из-за общедоступного исходного кода. Различные варианты вредоноса реализуют разные протоколы связи с командным сервером, но все они используют ненадежные учетные данные для брутфорс-атак. В 2021 году эксперты выявили несколько примечательных вариантов Mirai, таких как Dark Mirai, ориентированных на домашние маршрутизаторы, и Moobot, используемый для атак на камеры видеонаблюдения.
«Некоторые из наиболее распространенных вариантов включают Sora, IZIH9 и Rekai. По сравнению с 2020 годом количество идентифицированных образцов для всех трех вариантов увеличилось на 33%, 39% и 83% соответственно в 2021 году», — говорится в отчете исследователей.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +7
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости