Επιθέσεις σε Linux Servers αυξήθηκαν κατά 75% από πέρυσι

“Υπήρξε μεγάλη αύξηση στις επιθέσεις ransomware που στοχεύουν το Linux”, αναφέρει το ZDNet.

Σύμφωνα με μια ανάλυση των ερευνητών κυβερνοασφάλειας της Trend Micro, οι Linux servers “δέχονται όλο και περισσότερο πυρά” από επιθέσεις ransomware, με ανιχνεύσεις αυξημένες κατά 75% κατά τη διάρκεια του περασμένου έτους, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να επεκτείνουν τις επιθέσεις τους πέρα ​​από τα λειτουργικά συστήματα των Windows.

linux servers

Το Linux ται πάρα πολύ σαν λειτουργικό , γεγονός που το καθιστά πολύ ελκυστικό στόχο για τις συμμορίες ransomware — ιδιαίτερα όταν η έλλειψη απειλών για τα συστήματα Linux σε σύγκριση με τα Windows σημαίνει ότι οι ομάδες κυβερνοασφάλειας επιλέγουν να επικεντρωθούν κυρίως στην υπεράσπιση των δικτύων με Windows. Οι ερευνητές αναφέρουν ότι οι ομάδες ransomware προσαρμόζουν όλο και περισσότερο τις επιθέσεις τους για να επικεντρωθούν ειδικά σε συστήματα Linux.

Για παράδειγμα, το LockBit είναι μια από τις πιο παραγωγικά και επιτυχημένα ransomware των τελευταίων χρόνων, τώρα προσφέρει και μια Linux παραλλαγή που έχει σχεδιαστεί να στοχεύει συστήματα Linux και έχει χρησιμοποιηθεί ήδη για τη δι επιθέσεων.

Και δεν είναι μόνο οι ομάδες ransomware που στρέφουν όλο και περισσότερο την προσοχή τους προς το Linux – σύμφωνα με την Trend Micro, σημειώθηκε αύξηση 145% στις επιθέσεις κακόβουλου λογισμικού εξόρυξης κρυπτονομισμάτων που βασίζονται σε Linux, όπου οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται κρυφά τη δύναμη των μολυσμένων υπολογιστών και διακομιστών για να εξορύξουν για κρυπτονομίσματα για τους ίδιους.

Ένας από τους τρόπους με τους οποίους οι εγκληματίες του κυβερνοχώρου θέτουν σε κίνδυνο τα συστήματα Linux είναι η εκμετάλλευση των τρωτών σημείων που δεν έχουν επιδιορθωθεί.

Σύμφωνα με την έκθεση, αυτά τα ελαττώματα περιλαμβάνουν το CVE-2022-0847 — επίσης γνωστό και σαν Dirty Pipe — ένα σφάλμα που επηρεάζει τον πυρήνα του Linux από τις εκδόσεις 5.8 και όλες τις νεότερες. Οι εισβολείς μπορούν να χρησιμοποιήσουν το συγκεκριμένο κενό ασφαλείας για να κλιμακώσουν τα προνόμιά τους και να τρέξουν κακόβουλο . Οι ερευνητές προειδοποιούν ότι αυτό το σφάλμα είναι “σχετικά εύκολο στην εκμετάλλευση”.

Το άρθρο συνιστά να εγκαταστήνετε όλες τις μόλις είναι κυκλοφορούν — και να εφαρμόσετε έλεγχο ταυτότητας πολλαπλών παραγόντων στην επιχείρησή σας.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.
Linux,server,servers,iguru

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).