Kyberútočníci cílí na linuxové systémy

15. 2. 2022. (redaktor: František Doupal, zdroj: VMware )
Jako nejběžnější cloudový operační systém tvoří Linux klíčovou součást digitální infrastruktury a pro útočníky se rychle stává vstupní branou do multicloudového prostředí. Současná opatření proti malwaru se většinou zaměřují na řešení hrozeb namířených na systém Windows, takže mnoho veřejných a privátních cloudových implementací zůstává zranitelných hlavně vůči útokům, které cílí na systémy založené na Linuxu.

Studie „Odhalování malwaru v linuxových multicloudových prostředích“ společnosti VMware podrobně popisuje, jak kybernetičtí útočníci užívají malware k napadání linuxových operačních systémů. Mezi hlavní zjištění patří: 

  • ransomware se snaží cílit na operační systémy serverů, které slouží ke spouštění aplikací ve virtualizovaných prostředích;
  • 89 % útoků typu cryptojacking užívá knihovny související s XMRig;
  • více než polovina uživatelů nástroje Cobalt Strike mohou být kybernetičtí zločinci. Nebo jej alespoň neužívají jako testovací nástroj, k čemuž byl původně určený, ale pro vlastní prospěch.

„Kyberzločinci výrazně rozšiřují svůj záběr a do svého arzenálu přidávají malware zacílený na operační systémy založené na Linuxu, aby maximalizovali efekt s co nejmenším úsilím,“ uvedl Giovanni Vigna, ředitel pro analýzu hrozeb ve společnosti VMware. „Kybernetičtí zločinci zjistili, že namísto infikování koncového bodu a postupu k cílům s vyšší hodnotou, může být podstatně výhodnější napadnout jediný server a získat tak přístup, o který usilují. Útočníci považují veřejné i privátní cloudy za vysoce hodnotné cíle kvůli tomu, že poskytují přístup ke službám kritické infrastruktury a důvěrným datům. Dnešní opatření proti malwaru se však většinou zaměřují na obranu systémů Windows, takže mnoho veřejných a privátních cloudových implementací zůstává zranitelných vůči útokům na linuxové operační systémy.“

Vzhledem k tomu, že narůstá množství i důmyslnost malwaru zaměřeného na operační systémy založené na Linuxu, musí podniky klást větší důraz na detekci hrozeb. Analytická jednotka TAU společnosti VMware ve své studii analyzovala hrozby, s nimiž se lze setkat u operačních systémů založených na Linuxu v multicloudových prostředích: ransomware, nástroje pro těžbu kryptoměn a nástroje pro vzdálený přístup.

Ransomware cílí na cloud, aby způsobil maximální škody

Ransomware patří k hlavním příčinám narušení systémů a pro podniky a organizace může mít úspěšný útok na cloudové prostředí katastrofické následky.Ransomwarové útoky proti cloudovým implementacím bývají cílené a mnohdy jsou spojené s vyvedením dat, čímž útočníci získávají možnost dvojitého vydírání, a tedy vyšší šanci na úspěch. Nejnovější vývoj ukazuje, že se linuxový ransomware snaží cílit na operační systémy serverů, které slouží ke spouštění aplikací ve virtualizovaných prostředích. Útočníci nyní hledají to nejcennější, co se v cloudových prostředích nachází, aby napadenému cíli způsobili maximální škody. Jako příklad lze uvést rodinu ransomwaru Defray777, která šifrovala operační systémy na serverech ESXi, nebo rodinu ransomwaru DarkSide, která ochromila produktovody Colonial Pipeline a způsobila v USA celoplošný nedostatek pohonných hmot.

Cryptojackingové útoky využívají XMRig k těžbě kryptoměny Monero

Kybernetičtí zločinci, kteří hledají okamžitý finanční zisk, se často zaměřují na kryptoměny jednou ze dvou obvyklých metod. Těmi jsou jednak krádeže kryptoměnových peněženek pomocí malwaru, jednak zpeněžování ukradených cyklů CPU, tedy utajená těžba kryptoměn na úkor oběti při útoku zvaném cryptojacking. Většina cryptojackingových útoků se zaměřuje na těžbu měny Monero (XMR) a analytický tým VMware TAU zjistil, že v 89 % případů jsou k těžbě užívány knihovny související s XMRig. Z tohoto vyplývá, že jsou-li v binárních souborech Linuxu odhaleny knihovny a moduly specifické pro XMRig, je to pravděpodobně důkaz neoprávněné těžby kryptoměn. Tým VMware TAU si také povšiml, že nejčastěji užívanou technikou nástrojů pro těžbu kryptoměn na Linuxu je obcházení obranných mechanismů. Vzhledem k tomu, že cryptojackingové útoky na rozdíl od ransomwaru zcela nenarušují provoz cloudových prostředí, je výrazně obtížnější je odhalit.

Útočníci upřednostňují Cobalt Strike jako nástroj pro vzdálený přístup

Aby útočníci získali kontrolu a udrželi se v napadeném prostředí, snaží se do systému nainstalovat nástroje, které jej umožní na dálku částečně ovládat. K tomu může sloužit malware, webshelly nebo nástroje pro vzdálený přístup (RAT). Jedním z nejčastěji užívaných nástrojů v tomto ohledu je komerční produkt pro penetrační testování Cobalt Strike a jeho nedávno vydaná varianta Vermilion Strike pro Linux. Cobalt Strike je velmi rozšířenou hrozbou pro systémy Windows a jeho rozšíření na operační systém Linux dokazuje snahu útočníků pokrýt co nejvíce platforem pomocí snadno dostupných nástrojů.

Tým VMware TAU mezi únorem 2020 a listopadem 2021 na internetu objevil více než 14 000 aktivních serverů Cobalt Strike Team. Celkový podíl prolomených a uniklých ID zákazníků Cobalt Strike dosahuje 56 %, což znamená, že více než polovina uživatelů Cobalt Strike mohou být kybernetičtí zločinci, nebo alespoň užívají Cobalt Strike nezákonně. Skutečnost, že RAT jako Cobalt Strike a Vermilion Strike se staly běžným nástrojem v rukou počítačových zločinců, představuje pro podniky významnou hrozbu.

„Od doby, kdy jsme zpracovávali naši analýzu, byly zaznamenány další rodiny linuxového ransomwaru, potenciálně zneužívajícího k útokům a zranitelnosti Log4j,“ poznamenal Brian Baskin, manažer výzkumu hrozeb ve společnosti VMware. „Zjištění popisovaná v této studii mohou posloužit k lepšímu pochopení povahy linuxového malwaru a ke zmírnění rostoucí hrozby, kterou představuje ransomware, těžba kryptoměn a RAT pro multicloudová prostředí. Útoky namířené proti cloudu se neustále vyvíjejí. Podniky by proto měly zavádět opatření na principu nulové důvěry (tzv. Zero Trust) jako způsob zabezpečení celé infrastruktury, který systémově chrání proti hrozbám přicházejícím ze všech směrů.“

Plná verze studie je k dispozici ke stažení zde.

Podobné články

Osvědčené postupy při migraci ze systému CentOS Linux

23. 4. 2024. (redaktor: František Doupal, zdroj: red)
Na konci června 2024 skončí životní cyklus distribuce CentOS Linux. Mnoho organizací a skupin uživatelů se proto již nyní snaží přejít na operační systém, který nabízí dlouhodobou podporu a je připravený pro podnikové použití. Podívejme se společně na jednoduchý čtyřbodový plán pro migraci s osvědčenými postupy. Čtěte více

Red Hat představil novinky v otevřeném hybridním cloudu

15. 11. 2023. (redaktor: František Doupal, zdroj: Red Hat)
Red Hat představil na konferenci KubeCon 2023 přínosy své vize otevřeného hybridního cloudu. Oznámil zde řadu inovací z oblasti edge computingu a uvedl zajímavé aktualizace svých produktů. Odhalena byla i očekávaná vylepšení pro vývojáře a vize společnosti pro umělou inteligenci a automatizaci. Čtěte více

Red Hat Enterprise Linux přichází do cloudové infrastruktury Oracle

2. 2. 2023. (redaktor: František Doupal, zdroj: Red Hat)
Společnosti Red Hat a Oracle zákazníkům nabídnou na základě nově uzavřené spolupráce větší výběr operačních systémů pro provoz v Oracle Cloud Infrastructure (OCI). Spolupráce začíná možností provozovat Red Hat Enterprise Linux v OCI jako podporovaný operační systém. Čtěte více

Stále více malwaru a ransomwaru se zaměřuje na Linux

13. 6. 2022. (redaktor: František Doupal, zdroj: Fortinet)
Průzkum ransomwaru společnosti Fortinet z druhé poloviny roku 2021 odhaluje nárůst automatizace a rychlosti útoků, což ukazuje na pokročilejší strategie perzistentní kybernetické kriminality, která je ničivější a hůře předvídatelná. Kyberzločinci se navíc začali větší měrou zaměřovat na zneužívání prostoru, který v bezpečnostním prostředí vznikl v souvislosti s hybridním modelem práce a hybridním IT. Čtěte více