2020 est-elle lannée de la pandémie de logiciels malveillants Linux ?

2020 est-elle lannée de la pandémie de logiciels malveillants Linux ?

Sa réputation de sécurité signifie que Linux est souvent considéré comme moins vulnérable aux types de menaces qui affligent régulièrement les systèmes Microsoft Windows. Une grande partie de cette sécurité perçue vient du nombre relativement faible de systèmes Linux, mais les cybercriminels commencent-ils à voir l'intérêt de choisir la qualité plutôt que la quantité ?

Le paysage des menaces Linux est en train de changer

Les chercheurs en sécurité d'entreprises telles que Kaspersky et Blackberry, ainsi que des agences fédérales comme le FBI et la NSA, mettent en garde contre les auteurs de logiciels malveillants qui se concentrent davantage sur Linux.

Le système d'exploitation est désormais reconnu comme une passerelle vers des données précieuses telles que les secrets commerciaux, la propriété intellectuelle et les informations personnelles. Les serveurs Linux peuvent également être utilisés comme point de transit pour l'infection de réseaux plus larges remplis d'appareils Windows, macOS et Android.

Même si ce n'est pas le système d'exploitation qui s'exécute sur votre ordinateur de bureau ou votre ordinateur portable, vos données sont susceptibles d'être exposées tôt ou tard à Linux. Vos fournisseurs de stockage cloud, VPN et de messagerie, ainsi que votre employeur, votre assurance maladie, vos services gouvernementaux ou votre université, utilisent presque certainement Linux dans le cadre de leurs réseaux, et il est probable que vous possédiez ou posséderez un Internet Of alimenté par Linux. Appareil Things (IoT) maintenant ou dans le futur.

2020 est-elle l'année de la pandémie de logiciels malveillants Linux ?

Plusieurs menaces ont été découvertes au cours des 12 derniers mois. Certains sont des logiciels malveillants Windows connus portés sur Linux, tandis que d'autres sont restés non détectés sur des serveurs depuis près d'une décennie, ce qui montre à quel point les équipes de sécurité ont sous-estimé le risque.

De nombreux administrateurs système peuvent supposer que leur organisation n'est pas assez importante pour être une cible. Cependant, même si votre réseau n'est pas un gros lot, vos fournisseurs ou clients peuvent s'avérer plus tentants, et accéder à votre système, via une attaque de phishing, par exemple, peut être une première étape pour infiltrer le leur. Cela vaut donc la peine d'évaluer comment vous protégez votre système .

Malware Linux découvert en 2020

2020 est-elle l'année de la pandémie de logiciels malveillants Linux ?

Voici notre tour d'horizon des menaces qui ont été identifiées au cours de la dernière année.

Cheval de Troie RansomEXX

Les chercheurs de Kaspersky ont révélé en novembre que ce cheval de Troie avait été porté sur Linux en tant qu'exécutable. La victime se retrouve avec des fichiers cryptés avec un chiffrement AES 256 bits et des instructions pour contacter les auteurs du malware pour récupérer leurs données.

La version Windows a attaqué des cibles importantes en 2020, notamment Konica Minolta, le ministère des Transports du Texas et le système judiciaire brésilien.

RansomEXX est spécifiquement adapté à chaque victime, le nom de l'organisation étant inclus à la fois dans l'extension de fichier cryptée et l'adresse e-mail sur la demande de rançon.

Gitpaste-12

Gitpaste-12 est un nouveau ver qui infecte les serveurs x86 et les appareils IoT exécutant Linux. Il tire son nom de son utilisation de GitHub et Pastebin pour télécharger du code et de ses 12 méthodes d'attaque.

Le ver peut désactiver AppArmor, SELinux, les pare-feu et autres défenses, ainsi qu'installer un mineur de crypto-monnaie.

IP Storm

Connu sur Windows depuis mai 2019, une nouvelle version de ce botnet capable d'attaquer Linux a été découverte en septembre. Il désarme le tueur de mémoire insuffisante de Linux pour continuer à fonctionner et tue les processus de sécurité qui pourraient l'empêcher de fonctionner.

L'édition Linux est livrée avec des fonctionnalités supplémentaires telles que l'utilisation de SSH pour trouver des cibles, exploiter les services de jeux Steam et explorer des sites Web pornographiques pour usurper les clics sur les publicités.

Il a également le goût d'infecter les appareils Android connectés via Android Debug Bridge (ADB).

Drovorub

Le FBI et la NSA ont mis en évidence ce rootkit dans un avertissement en août. Il peut échapper aux administrateurs et aux logiciels antivirus, exécuter des commandes root et permettre aux pirates de télécharger et de télécharger des fichiers. Selon les deux agences, Drovorub est l'œuvre de Fancy Bear, un groupe de hackers travaillant pour le gouvernement russe.

L'infection est difficile à détecter, mais la mise à niveau vers au moins le noyau 3.7 et le blocage des modules du noyau non fiables devraient aider à l'éviter.

Lucifer

Le bot malveillant d'extraction de cryptomonnaies et de déni de service distribué Lucifer est apparu pour la première fois sur Windows en juin et sur Linux en août. L'incarnation Linux de Lucifer permet les attaques DDoS basées sur HTTP ainsi que sur TCP, UCP et ICMP.

Penquin_x64

Cette nouvelle souche de la famille de logiciels malveillants Turla Penquin a été révélée par des chercheurs en mai. C'est une porte dérobée qui permet aux attaquants d'intercepter le trafic réseau et d'exécuter des commandes sans acquérir la racine.

Kaspersky a découvert l'exploit fonctionnant sur des dizaines de serveurs aux États-Unis et en Europe en juillet.

Doki

Doki est un outil de porte dérobée qui cible principalement les serveurs Docker mal configurés pour installer des mineurs de crypto.

Alors que les logiciels malveillants contactent généralement des adresses IP ou des URL prédéterminées pour recevoir des instructions, les créateurs de Doki ont mis en place un système dynamique qui utilise l'API de blockchain crypto Dogecoin. Cela rend difficile la suppression de l'infrastructure de commande, car les opérateurs de logiciels malveillants peuvent modifier le serveur de contrôle avec une seule transaction Dogecoin.

Pour éviter Doki, vous devez vous assurer que votre interface de gestion Docker est correctement configurée.

TrickBot

TrickBot est un cheval de Troie bancaire, utilisé pour les attaques de ransomware et le vol d'identité, qui a également fait le passage de Windows à Linux. Anchor_DNS, l'un des outils utilisés par le groupe derrière TrickBot, est apparu dans une variante Linux en juillet.

Anchor_Linux agit comme une porte dérobée et se propage généralement via des fichiers zip. Le malware met en place une tâche cron et contacte un serveur de contrôle via des requêtes DNS.

Connexe : Comment repérer un e-mail d'hameçonnage

Magnat

Le cheval de Troie Tycoon se propage généralement sous la forme d'un environnement d'exécution Java compromis dans une archive zip. Les chercheurs l'ont découvert en juin, fonctionnant à la fois sur les systèmes Windows et Linux des petites et moyennes entreprises ainsi que des établissements d'enseignement. Il crypte les fichiers et exige le paiement d'une rançon.

Cloud Snooper

Ce rootkit détourne Netfilter pour masquer les commandes et le vol de données dans le trafic Web normal afin de contourner les pare-feu.

Identifié pour la première fois sur le cloud Amazon Web Services en février, le système peut être utilisé pour contrôler les logiciels malveillants sur n'importe quel serveur derrière n'importe quel pare-feu.

PowerGhost

Toujours en février, des chercheurs de Trend Micro ont découvert que PowerGhost avait fait le saut de Windows à Linux. Il s'agit d'un mineur de crypto-monnaie sans fichier qui peut ralentir votre système et dégrader le matériel en raison d'une usure accrue.

La version Linux peut désinstaller ou tuer les produits anti-malware et reste active à l'aide d'une tâche cron. Il peut installer d'autres logiciels malveillants, obtenir un accès root et se propager sur les réseaux à l'aide de SSH.

FritzFrog

Depuis que ce botnet peer-to-peer (P2P) a été identifié pour la première fois en janvier 2020, 20 versions supplémentaires ont été trouvées. Les victimes comprennent les gouvernements, les universités, les centres médicaux et les banques.

Fritzfrog est un malware sans fichier, un type de menace qui réside dans la RAM plutôt que sur votre disque dur et exploite les vulnérabilités des logiciels existants pour faire son travail. Au lieu de serveurs, il utilise P2P pour envoyer des communications SSH cryptées afin de coordonner les attaques sur différentes machines, de se mettre à jour et de s'assurer que le travail est réparti uniformément sur l'ensemble du réseau.

Bien qu'il soit sans fichier, Fritzfrog crée une porte dérobée à l'aide d'une clé SSH publique pour autoriser l'accès à l'avenir. Les informations de connexion pour les machines compromises sont ensuite enregistrées sur le réseau.

Des mots de passe forts et une authentification par clé publique offrent une protection contre cette attaque. Changer votre port SSH ou désactiver l'accès SSH si vous ne l'utilisez pas est également une bonne idée.

FinSpy

FinFisher vend FinSpy, associé à l'espionnage des journalistes et des militants, comme une solution de surveillance prête à l'emploi pour les gouvernements. Auparavant vu sur Windows et Android, Amnesty International a découvert une version Linux du malware en novembre 2019.

FinSpy permet l'écoute du trafic, l'accès à des données privées et l'enregistrement de vidéo et d'audio à partir d'appareils infectés.

Le public en a pris conscience en 2011 lorsque des manifestants ont trouvé un contrat pour l'achat de FinSpy dans les bureaux du brutal service de sécurité égyptien après le renversement du président Moubarak.

Est-il temps pour les utilisateurs de Linux de commencer à prendre la sécurité au sérieux ?

2020 est-elle l'année de la pandémie de logiciels malveillants Linux ?

Bien que les utilisateurs de Linux ne soient pas aussi vulnérables à autant de menaces de sécurité que les utilisateurs de Windows, il ne fait aucun doute que la valeur et le volume de données détenues par les systèmes Linux rendent la plate-forme plus attrayante pour les cybercriminels.

Si le FBI et la NSA sont inquiets, alors les commerçants indépendants ou les petites entreprises exécutant Linux devraient commencer à accorder plus d'attention à la sécurité dès maintenant s'ils veulent éviter de devenir des dommages collatéraux lors de futures attaques contre de plus grandes organisations.

Voici nos conseils pour vous protéger de la liste croissante des malwares Linux :

  • N'exécutez pas de binaires ou de scripts provenant de sources inconnues.
  • Installez des logiciels de sécurité tels que des programmes antivirus et des détecteurs de rootkits.
  • Soyez prudent lorsque vous installez des programmes à l'aide de commandes telles que curl. N'exécutez pas la commande tant que vous n'avez pas bien compris ce qu'elle va faire, commencez votre recherche en ligne de commande ici .
  • Apprenez à configurer correctement votre pare-feu. Il doit enregistrer toute l'activité du réseau, bloquer les ports inutilisés et généralement maintenir votre exposition au réseau au minimum nécessaire.
  • Mettez à jour votre système régulièrement ; définir les mises à jour de sécurité à installer automatiquement.
  • Assurez-vous que vos mises à jour sont envoyées via des connexions cryptées.
  • Activez un système d'authentification par clé pour SSH et un mot de passe pour protéger les clés.
  • Utilisez l'authentification à deux facteurs (2FA) et conservez les clés sur des appareils externes tels qu'un Yubikey.
  • Vérifiez les journaux pour des preuves d'attaques.

Comment copier et coller sur Chromebook

Comment copier et coller sur Chromebook

La première chose que vous pourriez vous demander en passant à un Chromebook est de savoir comment faire les choses de base, le genre de choses que vous aviez sous la main dans votre ancien système d'exploitation. Le copier-coller est l'une de ces fonctions fondamentales que vous devez utiliser à un moment ou à un autre.

Comment faire un test de dactylographie sur Linux avec tt

Comment faire un test de dactylographie sur Linux avec tt

À l'ère moderne de la technologie, la dactylographie est devenue l'une des activités les plus courantes pour de nombreuses professions. Apprendre à taper plus rapidement avec précision peut vous aider à faire plus de choses dans le même laps de temps.

Le Wi-Fi ne fonctionne pas sur Ubuntu ? Voici comment y remédier

Le Wi-Fi ne fonctionne pas sur Ubuntu ? Voici comment y remédier

Ubuntu est populaire pour sa robustesse et relativement moins d'erreurs. Mais ce n'est pas sans son sac de problèmes, bien sûr. L'un de ces problèmes concerne son pilote Wi-Fi. Vous pourriez mettre votre système sous tension pour constater que votre Wi-Fi ne fonctionne pas.

Comment créer et scanner des codes QR sur Chromebook

Comment créer et scanner des codes QR sur Chromebook

Les codes de réponse rapide, ou codes QR en abrégé, sont des codes-barres avancés qui contiennent plus d'informations qu'un code-barres traditionnel. Ces codes sont bidimensionnels, ce qui vous permet de les scanner verticalement ou horizontalement.

Comment installer et supprimer des packages dans Arch Linux

Comment installer et supprimer des packages dans Arch Linux

Vous voulez installer des packages sur Arch Linux mais vous ne savez pas comment faire ? Beaucoup de gens sont confrontés à ce problème lorsqu'ils migrent pour la première fois des distributions basées sur Debian vers Arch. Cependant, vous pouvez facilement gérer les packages sur votre système basé sur Arch à l'aide des gestionnaires de packages.

Comment installer Spotify sur Linux

Comment installer Spotify sur Linux

Spotify est l'un des plus grands services de streaming musical. Il a des clients natifs pour les appareils mobiles (Android et iOS) et de bureau (Mac et Windows).

9 commandes de base pour démarrer avec Linux

9 commandes de base pour démarrer avec Linux

Les guides pratiques Linux s'attendent souvent à ce que vous effectuiez certaines opérations dans le terminal, ce qui peut sembler intimidant au début. Mais ne vous inquiétez pas ; cette aide-mémoire pour les commandes Linux couvrira le processus d'ouverture d'un terminal et l'émission de quelques commandes utiles.

Comment déplacer des fichiers Linux avec la commande Mv

Comment déplacer des fichiers Linux avec la commande Mv

Bien que vous sachiez probablement déjà comment déplacer un fichier sous Linux à l'aide du navigateur de fichiers GUI, vous vous demandez peut-être s'il existe une commande de déplacement dans le terminal qui vous permet de déplacer rapidement des fichiers vers différents répertoires. La commande mv est celle que vous voulez, et elle est facile à utiliser avec sa syntaxe simple et quelques indicateurs de sécurité facultatifs.

Les 10 meilleures distributions Linux basées sur Debian

Les 10 meilleures distributions Linux basées sur Debian

La Debian standard et sa populaire ramification Ubuntu sont d'excellents choix complets pour un système Linux, mais si vous avez des besoins plus spécialisés, vous voudrez peut-être une alternative à Debian.

Comment rechercher et supprimer des fichiers en double sur Linux à laide de fdupes

Comment rechercher et supprimer des fichiers en double sur Linux à laide de fdupes

Lorsque vous travaillez avec de grandes quantités de supports et de documents, il est assez courant d'accumuler plusieurs copies du même fichier sur votre ordinateur. Inévitablement, ce qui suit est un espace de stockage encombré rempli de fichiers redondants, provoquant des vérifications périodiques des fichiers en double sur votre système.

Quelle est la meilleure distribution Linux pour ordinateurs portables ?

Quelle est la meilleure distribution Linux pour ordinateurs portables ?

L'une des meilleures choses à propos de Linux est qu'il existe une distribution pour tout le monde, quel que soit le type de matériel que vous utilisez. Vous pouvez sortir un vieil ordinateur portable janky de votre grenier, le dépoussiérer, installer Linux et vous êtes prêt à partir.

Remarque Prendre les Chromebooks plus facilement avec Cursive

Remarque Prendre les Chromebooks plus facilement avec Cursive

Cursive est une application Web progressive (PWA) que Google a introduite avec la sortie de HP Chromebook x2 11. Vous pouvez utiliser cette application pour prendre des notes manuscrites sur votre Chromebook équipé d'un stylet.

Comment utiliser Vim : un guide des bases

Comment utiliser Vim : un guide des bases

Vim est l'éditeur de code le plus puissant et le plus polyvalent disponible pour les systèmes de type Unix. C'est une extension de l'éditeur Vi développé par Bill Joy. Vim est disponible par défaut sur la plupart des systèmes Linux et BSD.

10 meilleures distributions Linux pour les développeurs

10 meilleures distributions Linux pour les développeurs

Bien que Linux ne soit peut-être pas le système d'exploitation préféré des utilisateurs occasionnels, c'est le choix de prédilection pour la plupart des développeurs et programmeurs. Linux est un système d'exploitation plus pratique qui a été explicitement conçu en pensant à la programmation et aux développeurs.

Comment chiffrer et déchiffrer facilement des fichiers et des répertoires sous Linux

Comment chiffrer et déchiffrer facilement des fichiers et des répertoires sous Linux

Avez-vous déjà voulu crypter rapidement et facilement des fichiers sous Linux sans avoir à installer et à apprendre de nouveaux packages logiciels ? Voici un moyen excellent et facile de crypter facilement des fichiers ou des répertoires via AES256 sécurisés avec un mot de passe, vous aidant à garder vos fichiers à l'abri des regards indiscrets.

Distributions Linux stables vs. Bleeding-Edge : laquelle choisir ?

Distributions Linux stables vs. Bleeding-Edge : laquelle choisir ?

L'un des principaux choix auxquels de nombreux utilisateurs de Linux sont confrontés lors du choix d'une distribution Linux est sa stabilité, ou à quel point le logiciel change.

Comment mettre à jour Firefox à partir du terminal sur les PC Linux Ubuntu

Comment mettre à jour Firefox à partir du terminal sur les PC Linux Ubuntu

Apprenez à mettre à jour Firefox depuis Terminal sur un PC Linux Ubuntu

Comment convertir entre des packages Linux à laide dAlien

Comment convertir entre des packages Linux à laide dAlien

Voulez-vous convertir un package Linux dans un autre format ? Peut-être que le package que vous recherchez n'est pas disponible pour votre distribution, mais vous le voulez toujours, quoi qu'il arrive. Ou peut-être êtes-vous un développeur et souhaitez-vous gagner du temps en reconditionnant rapidement votre programme dans d'autres formats sans avoir à recréer le package.

Comment ajouter un utilisateur Sudo dans Ubuntu

Comment ajouter un utilisateur Sudo dans Ubuntu

sudo est l'une des commandes les plus couramment utilisées dans les systèmes Linux. Il permet à un utilisateur d'exécuter un

Comment copier et coller sur Chromebook

Comment copier et coller sur Chromebook

La première chose que vous pourriez vous demander en passant à un Chromebook est de savoir comment faire les choses de base, le genre de choses que vous aviez sous la main dans votre ancien système d'exploitation. Le copier-coller est l'une de ces fonctions fondamentales que vous devez utiliser à un moment ou à un autre.

Comment faire un test de dactylographie sur Linux avec tt

Comment faire un test de dactylographie sur Linux avec tt

À l'ère moderne de la technologie, la dactylographie est devenue l'une des activités les plus courantes pour de nombreuses professions. Apprendre à taper plus rapidement avec précision peut vous aider à faire plus de choses dans le même laps de temps.

Le Wi-Fi ne fonctionne pas sur Ubuntu ? Voici comment y remédier

Le Wi-Fi ne fonctionne pas sur Ubuntu ? Voici comment y remédier

Ubuntu est populaire pour sa robustesse et relativement moins d'erreurs. Mais ce n'est pas sans son sac de problèmes, bien sûr. L'un de ces problèmes concerne son pilote Wi-Fi. Vous pourriez mettre votre système sous tension pour constater que votre Wi-Fi ne fonctionne pas.

Installez TeamViewer 8 pour Ubuntu 12.04

Installez TeamViewer 8 pour Ubuntu 12.04

Dans cette vidéo, j'installe et utilise TeamViewer 8 pour le système Ubuntu 12.04 avec un guide complet. Mais cela fonctionnera également sur Windows.

Comment créer et scanner des codes QR sur Chromebook

Comment créer et scanner des codes QR sur Chromebook

Les codes de réponse rapide, ou codes QR en abrégé, sont des codes-barres avancés qui contiennent plus d'informations qu'un code-barres traditionnel. Ces codes sont bidimensionnels, ce qui vous permet de les scanner verticalement ou horizontalement.

Comment installer et supprimer des packages dans Arch Linux

Comment installer et supprimer des packages dans Arch Linux

Vous voulez installer des packages sur Arch Linux mais vous ne savez pas comment faire ? Beaucoup de gens sont confrontés à ce problème lorsqu'ils migrent pour la première fois des distributions basées sur Debian vers Arch. Cependant, vous pouvez facilement gérer les packages sur votre système basé sur Arch à l'aide des gestionnaires de packages.

15 meilleurs thèmes pour Ubuntu 20.04 en 2020

15 meilleurs thèmes pour Ubuntu 20.04 en 2020

De nombreux nouveaux thèmes mis à jour sont prêts à être installés sur le nouveau bureau GNOME d'Ubuntu 20.04. Voici une liste des meilleurs thèmes Ubuntu en 2020

5 meilleures applications de transfert de fichiers Wi-Fi dUbuntu vers Android

5 meilleures applications de transfert de fichiers Wi-Fi dUbuntu vers Android

Un mécanisme comme le FTP, le transfert de fichiers peer-to-peer, le transfert Wi-Fi vous fera gagner du temps si vous partagez souvent des fichiers entre votre Android et Ubuntu.

Comment installer Spotify sur Linux

Comment installer Spotify sur Linux

Spotify est l'un des plus grands services de streaming musical. Il a des clients natifs pour les appareils mobiles (Android et iOS) et de bureau (Mac et Windows).

9 commandes de base pour démarrer avec Linux

9 commandes de base pour démarrer avec Linux

Les guides pratiques Linux s'attendent souvent à ce que vous effectuiez certaines opérations dans le terminal, ce qui peut sembler intimidant au début. Mais ne vous inquiétez pas ; cette aide-mémoire pour les commandes Linux couvrira le processus d'ouverture d'un terminal et l'émission de quelques commandes utiles.