VMware数据表示Linux上的病毒软件正在持续增多
网络安全一直是IT行业最关心的话题。Java之父JamesGosling在接受采访时表示:目前,我们仍然存在各种安全问题,网络攻击不断。如果有办法结束网络安全风险,那将是非常好的。
VMware数据表示Linux上的病毒软件正在持续增多
基于Linux破解多云环境。
虽然很难破解基于Linux的多云环境,但成功破解后的可观收益驱使黑客投入更多的精力。通常,基于Linux的多云环境基本上不可能使用破解工具进行攻击。但是,他们可以利用远程访问工具(RATS)渗透到基于容器的基础设施中脆弱的认证、漏洞和错误配置的云环境中。一旦他们在你的云中有了立足点,他们就会尝试运行勒索软件或部署加密组件,这一切都是为了钱。
日益复杂的勒索软件工具。
VMware表示,Linux的恶意软件检测和预防工具长期没有更新,因为它们以前没有专注于检测这些威胁。这意味着现有的工具已经不能胜任检测和预防威胁。
随着检测和预防工具的落后,我们必须面对基于Linux系统的更复杂的勒索软件。这些勒索软件现在的安全威胁水平更高,更难找到。例如,一些针对Linux的勒索软件已经发展到主机图像的地步,需要动态分析和主机监控才能找到这些恶意软件。这意味着,如果这种勒索软件真的存在于你的电脑中,你很难清楚地知道它的影响。
目前,Linux的勒索软件家族不少于9个。其中包括REvilLinux版本;DarkSide;BlackMatter和Defray777等。其中一些是为那些没有技术但想赚点快钱的人提供的。这些人也可以通过这些勒索软件找到受害者赎金。
逍遥法外的加密劫持者。
加密劫持者是未经授权使用他人电脑挖掘加密货币的人的名字。一般来说,加密劫持者选择的加密货币是Monero加密货币(XMR)。89%的Linux加密劫持者使用XMRig的相关数据库。这些劫持者主要使用两种方法来实现他们的目标。一是使用具有窃取钱包功能的恶意软件,有时将恶意软件视为基于加密货币的应用程序。二是利用偷来的CPU周期挖掘加密货币。无论如何,挖掘加密货币的代码都是在后台运行的,所以没有戒心的受害者不会发现有人在用自己的电脑挖掘加密货币。他们只是想知道为什么自己的电脑运行性能下降,程序执行也比以前落后。目前,Linux有7个恶意软件家庭,包括XMRig、Sysrv和Mexlz。
除了对Linux多云环境的攻击外,还有许多专门针对常见云计算配置的攻击。例如,Teamtnt的恶意软件制作人为开放的Kubernetespods和Docker部署XMRig加密软件。为了避免恶意软件的检测,它劫持了数据库加载机制,以隐藏在/proc文件系统的特定目录中,从而隐藏加密器的过程。
为了让自己的恶意软件进入受害者系统,这些勒索软件的开发者越来越多地使用RATS。VMware的研究团队发现,自2020年2月底以来,互联网上已经有1.4万多个活跃的cobaltstrike团队服务器。这个Redteam软件是为了帮助你保护你的系统,但是现在大约56%的cobaltstrike服务器被破解或者已经泄露了。可以说大部分都被这些黑客利用了。