vlambda博客
学习文章列表

Linux 系统正成为更大的攻击目标

为防止 Linux 漏洞利用,组织应建立延伸到网络边缘的集成安全方法。

在安全方面,存在一些可能导致大问题的低级威胁。一个重要的例子是旨在利用 Linux 系统的恶意软件,通常以可执行和可链接格式 (ELF) 二进制文件的形式出现。而且,随着 Linux 足迹的不断扩大,针对它的攻击也会随之而来。

FortiGuard Labs 的研究人员指出,从去年第一季度到第四季度,ELF 和其他 Linux 恶意软件检测的发生率在 2021 年翻了一番,新的 Linux 恶意软件签名率翻了两番。虽然这不是一个快速的增长,但也不容忽视。

Linux 日益增长的威胁

这种变体的增长和传播表明 Linux 恶意软件在网络对手的武器库中越来越重要。最常见的 ELF 变种与 Muhstik 相关联,Muhstik 是一种将受感染的机器变成机器人的恶意软件,并且已知会利用漏洞进行传播。一个值得注意的 Muhstik 漏洞利用涉及 Atlassian Confluence,这是一种流行的基于 Web 的企业团队工作区。FortiGuard Labs 研究人员注意到多个恶意攻击者针对此漏洞,其目标是下载恶意负载,该负载将在用户网络中安装后门或矿工。

FortiGuard 研究人员还发现了与 RedXOR 新变种相关的僵尸网络活动,该变种以 Linux 系统为目标进行数据泄露(去年 10 月跃居我们的前 10 名)。同时,一个名为Vermilion Strike的 Cobalt Strike 信标功能的恶意实现针对具有远程访问功能的 Linux 系统。Log4j是另一个攻击示例,其中使用 Linux 二进制文件来利用针对 Linux 等低层威胁的机会。

随着 Linux 使用和集成的扩展,我们可以预期会出现更多攻击。例如,网络攻击者可能会在微软积极集成 Windows 子系统 for Linux 中看到机会——这是一个用于在 Windows 上本地运行 Linux 二进制可执行文件的兼容层。

应对威胁

这一切意味着什么?一方面,这意味着 Linux 的攻击面已经扩展到网络边缘。保护您的组织免受这一新的威胁浪潮需要一种集成的安全方法。单点产品需要被设计为作为统一解决方案运行的安全设备替换,以使用可以跟踪数据和事务的策略持续保护每个用户、设备和应用程序。这种方法还支持集中管理,以确保始终如一地执行策略,及时交付配置和更新,并集中收集和关联可疑事件。

组织必须以紧迫感采取行动,以强化其 Linux 系统和操作技术环境。这包括添加旨在实时保护、检测和响应威胁的工具,以及在采用新产品和技术之前采取安全第一的方法。此外,应部署行为分析以在初始侦察和探测工作期间发现和阻止攻击。

结论

Linux 为物联网设备和关键任务应用程序运行许多网络和基于容器的解决方案的后端系统。直到最近,Linux 在很大程度上还被网络犯罪分子所忽视,但随着 Linux 足迹的扩大,针对它的攻击也将如此。组织必须立即采取行动——在这种威胁成为一个重大问题之前。行动涉及建立一种集成的安全方法,该方法一直延伸到网络边缘,以实现快速、早期检测和补救。