Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Hackers focam em ataques a servidores e estações de trabalho Linux
Home > Notícias

Hackers focam em ataques a servidores e estações de trabalho Linux

À medida que aumenta o uso de código aberto, hackers estão desenvolvendo mais ferramentas para atingir sistemas usados por governos e grandes empresas

Da Redação

14/09/2020 às 10h30

Foto: Adobe Stock

Pesquisadores identificaram que hackers estão atacando, cada vez, mais dispositivos baseados em Linux. Segundo relatório da Kaspersky, os criminosos usam ferramentas projetadas especificamente para explorar vulnerabilidades na plataforma.

O Windows tende a ser o alvo mais frequente em ataques de malware em massa, entretanto, muitas organizações escolhem o Linux para servidores e sistemas estrategicamente importantes como ambiente de desktop por grandes empresas e órgãos governamentais. Dessa forma, as ameaças persistentes avançadas (APTs) estabelecem uma longa presença de termo em uma rede, e os invasores focam no desenvolvimento de mais malware para a plataforma.

De acordo com a Kaspersky, esses invasores estão diversificando cada vez mais seus arsenais para conter ferramentas Linux, dando-lhes um alcance mais amplo sobre os sistemas que podem visar.

"A tendência de aprimorar os conjuntos de ferramentas APT foi identificada por nossos especialistas muitas vezes no passado, e as ferramentas com foco em Linux não são exceção", disse Yury Namestnikov, Chefe da Equipe Global de Pesquisa e Análise da Kaspersky na Rússia. "Com o objetivo de proteger seus sistemas, os departamentos de TI e segurança estão usando Linux com mais frequência do que antes. Os agentes de ameaças estão respondendo a isso com a criação de ferramentas sofisticadas que são capazes de penetrar em tais sistemas".

CIO2503

E-book por:

De acordo com a Kaspersky, mais de uma dúzia de agentes APT foram observados usando malware Linux ou alguns módulos baseados em Linux, a exemplo de campanhas de malware LightSpy e WellMess, ambas direcionadas a dispositivos Windows e Linux. O malware LightSpy também foi capaz de atingir dispositivos iOS e Mac.

Embora ataques direcionados a sistemas baseados em Linux ainda sejam incomuns, um conjunto de webshells, backdoors, rootkits e exploits feitos sob medida estão prontamente disponíveis para aqueles que desejam usá-los, diz a publicação.

De acordo com a empresa de pesquisa, o pequeno número de ataques registrados não representa o perigo eminente desses ataques. O comprometimento de um único servidor Linux "muitas vezes leva a consequências significativas", pois o malware viajou pela rede para endpoints executando Windows ou macOS, "proporcionando assim um acesso mais amplo para os invasores que podem passar despercebidos".

O grupo prolífico de língua russa Turla, por exemplo, mudou significativamente seu conjunto de ferramentas ao longo dos anos, incluindo o uso de backdoors Linux, segundo o TechRepublic. De acordo com a Kaspersky, uma nova modificação do backdoor Penguin x64 Linux, relatada no início de 2020, já afetou dezenas de servidores na Europa e nos Estados Unidos.

Outro exemplo é o Lazarus, um grupo APT de língua coreana, que continua a diversificar seu conjunto de ferramentas e desenvolver malware não-Windows. A Kaspersky relatou recentemente sobre a estrutura multiplataforma chamada MATA e, em junho de 2020, os pesquisadores analisaram novas amostras vinculadas às campanhas AppleJeus e TangoDaiwbo, usadas em ataques financeiros e de espionagem. As amostras estudadas incluíram malware Linux.

“Aconselhamos os especialistas em segurança cibernética a levar em conta essa tendência e implementar medidas adicionais para proteger seus servidores e estações de trabalho”, disse Namestnikov.

Os pesquisadores recomendam medidas simples para mitigar os riscos de sistemas Linux serem atacados, como garantir que os firewalls sejam configurados corretamente e as portas não utilizadas sejam bloqueadas, automatizando as atualizações de segurança e usando uma solução de segurança dedicada com proteção Linux.

Além disso, as organizações devem manter uma lista de fontes de software confiáveis e evitar o uso de canais de atualização não criptografados; usar autenticação SSH baseada em chave e proteger as chaves com senhas; usar autenticação de dois fatores e armazenar chaves confidenciais em dispositivos de token externos; e evitar executar binários e scripts de fontes não confiáveis.

Tags
Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15