Επιθέσεις σε Linux Servers αυξήθηκαν κατά 75% από πέρυσι

“Υπήρξε μεγάλη αύξηση στις επιθέσεις ransomware που στοχεύουν το Linux”, αναφέρει το ZDNet.

Σύμφωνα με μια ανάλυση των ερευνητών κυβερνοασφάλειας της Trend Micro, οι Linux servers “δέχονται όλο και περισσότερο πυρά” από επιθέσεις ransomware, με ανιχνεύσεις αυξημένες κατά 75% κατά τη του περασμένου έτους, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να επεκτείνουν τις επιθέσεις τους πέρα ​​από τα λειτουργικά συστήματα των .

linux servers

Το Linux χρησιμοποιείται πάρα πολύ σαν server, γεγονός που το καθιστά πολύ ελκυστικό στόχο για τις συμμορίες ransomware — ιδιαίτερα όταν η έλλειψη απειλών για τα συστήματα Linux σε σύγκριση με τα Windows σημαίνει ότι οι ομάδες κυβερνοασφάλειας επιλέγουν να επικεντρωθούν κυρίως στην υπεράσπιση των δικτύων με Windows. Οι ερευνητές αναφέρουν ότι οι ομάδες ransomware προσαρμόζουν όλο και περισσότερο τις επιθέσεις τους για να επικεντρωθούν ειδικά σε συστήματα Linux.

Για παράδειγμα, το LockBit είναι μια από τις πιο παραγωγικά και επιτυχημένα ransomware των τελευταίων χρόνων, τώρα προσφέρει και μια Linux παραλλαγή που έχει σχεδιαστεί να στοχεύει συστήματα Linux και έχει χρησιμοποιηθεί ήδη για τη διεξαγωγή επιθέσεων.

Και δεν είναι μόνο οι ομάδες ransomware που στρέφουν όλο και περισσότερο την προσοχή τους προς το Linux – σύμφωνα με την Trend Micro, σημειώθηκε αύξηση 145% στις επιθέσεις κακόβουλου εξόρυξης κρυπτονομισμάτων που βασίζονται σε Linux, όπου οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται κρυφά τη δύναμη των μολυσμένων υπολογιστών και διακομιστών για να εξορύξουν για κρυπτονομίσματα για τους ίδιους.

Ένας από τους τρόπους με τους οποίους οι εγκληματίες του κυβερνοχώρου θέτουν σε κίνδυνο τα συστήματα Linux είναι η εκμετάλλευση των τρωτών σημείων που δεν έχουν επιδιορθωθεί.

Σύμφωνα με την έκθεση, αυτά τα ελαττώματα περιλαμβάνουν το CVE-2022-0847 — επίσης γνωστό και σαν Dirty Pipe — ένα που επηρεάζει τον πυρήνα του Linux από τις εκδόσεις 5.8 και όλες τις νεότερες. Οι εισβολείς μπορούν να χρησιμοποιήσουν το συγκεκριμένο κενό ασφαλείας για να κλιμακώσουν τα προνόμιά τους και να τρέξουν κακόβουλο κώδικα. Οι ερευνητές προειδοποιούν ότι αυτό το σφάλμα είναι “σχετικά εύκολο στην εκμετάλλευση”.

Το άρθρο συνιστά να εγκαταστήνετε όλες τις ενημερώσεις ασφαλείας μόλις είναι κυκλοφορούν — και να εφαρμόσετε έλεγχο ταυτότητας πολλαπλών παραγόντων στην επιχείρησή σας.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















giorgos

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).