2020 é o ano da pandemia de malware do Linux?

2020 é o ano da pandemia de malware do Linux?

Sua reputação de segurança significa que o Linux é frequentemente considerado menos vulnerável aos tipos de ameaças que regularmente assolam os sistemas Microsoft Windows. Grande parte dessa segurança percebida vem do número relativamente baixo de sistemas Linux, mas os cibercriminosos estão começando a ver valor em escolher qualidade em vez de quantidade ?

O cenário de ameaças do Linux está mudando

Pesquisadores de segurança em empresas como Kaspersky e Blackberry, juntamente com agências federais como FBI e NSA, estão alertando sobre os autores de malware aumentando seu foco no Linux.

O sistema operacional agora é reconhecido como um portal para dados valiosos, como segredos comerciais, propriedade intelectual e informações pessoais. Os servidores Linux também podem ser usados ​​como um ponto de preparação para a infecção de redes mais amplas cheias de dispositivos Windows, macOS e Android.

Mesmo que não seja o sistema operacional em execução em seu desktop ou laptop, é provável que seus dados sejam expostos ao Linux mais cedo ou mais tarde. Seu armazenamento em nuvem, VPN e provedores de e-mail, bem como seu empregador, seguradora de saúde, serviços do governo ou universidade, quase certamente estão executando o Linux como parte de suas redes, e é provável que você possua ou venha a possuir uma Internet com Linux. Dispositivo Things (IoT) agora ou no futuro.

2020 é o ano da pandemia de malware do Linux?

Várias ameaças foram descobertas nos últimos 12 meses. Alguns são conhecidos malware do Windows portados para o Linux, enquanto outros permaneceram em servidores sem serem detectados por quase uma década, mostrando o quanto as equipes de segurança subestimaram o risco.

Muitos administradores de sistemas podem presumir que sua organização não é importante o suficiente para ser um alvo. No entanto, mesmo que sua rede não seja um grande prêmio, seus fornecedores ou clientes podem ser mais tentadores, e obter acesso ao seu sistema, por meio de um ataque de phishing, por exemplo, pode ser o primeiro passo para se infiltrar no deles. Portanto, vale a pena avaliar como você protege seu sistema .

Malware Linux descoberto em 2020

2020 é o ano da pandemia de malware do Linux?

Aqui está nosso resumo das ameaças que foram identificadas no ano passado.

Trojan RansomEXX

Os pesquisadores da Kaspersky revelaram em novembro que esse Trojan foi portado para o Linux como um executável. A vítima fica com os arquivos criptografados com uma cifra AES de 256 bits e instruções sobre como entrar em contato com os autores do malware para recuperar seus dados.

A versão do Windows atacou alguns alvos significativos em 2020, incluindo a Konica Minolta, o Departamento de Transporte do Texas e o sistema judiciário brasileiro.

O RansomEXX é feito sob medida para cada vítima, com o nome da organização incluído na extensão do arquivo criptografado e no endereço de e-mail na nota de resgate.

Gitpaste-12

Gitpaste-12 é um novo worm que infecta servidores x86 e dispositivos IoT executando Linux. Seu nome deve-se ao uso do GitHub e do Pastebin para baixar o código e aos seus 12 métodos de ataque.

O worm pode desabilitar AppArmor, SELinux, firewalls e outras defesas, bem como instalar um minerador de criptomoeda.

IPStorm

Conhecida no Windows desde maio de 2019, uma nova versão desse botnet capaz de atacar o Linux foi descoberta em setembro. Ele desarma o assassino de falta de memória do Linux para se manter em execução e mata os processos de segurança que podem impedi-lo de funcionar.

A edição Linux vem com recursos extras, como o uso de SSH para encontrar alvos, explorar serviços de jogos Steam e rastrear sites pornográficos para falsificar cliques em anúncios.

Ele também tem um sabor para infectar dispositivos Android conectados via Android Debug Bridge (ADB).

Drovorub

O FBI e a NSA destacaram esse rootkit em um aviso em agosto. Ele pode iludir administradores e software antivírus, executar comandos root e permitir que hackers carreguem e baixem arquivos. De acordo com as duas agências, Drovorub é obra do Fancy Bear, um grupo de hackers que trabalha para o governo russo.

A infecção é difícil de detectar, mas atualizar para pelo menos o kernel 3.7 e bloquear módulos de kernel não confiáveis ​​deve ajudar a evitá-la.

Lúcifer

A mineração de criptografia maliciosa Lucifer e o bot distribuído de negação de serviço apareceu pela primeira vez no Windows em junho e no Linux em agosto. A encarnação de Lucifer no Linux permite ataques DDoS baseados em HTTP, bem como sobre TCP, UCP e ICMP.

Penquin_x64

Esta nova cepa da família de malware Turla Penquin foi revelada por pesquisadores em maio. É um backdoor que permite que os invasores interceptem o tráfego da rede e executem comandos sem adquirir o root.

A Kaspersky descobriu a exploração em execução em dezenas de servidores nos Estados Unidos e na Europa em julho.

Doki

Doki é uma ferramenta de backdoor que visa principalmente servidores Docker mal configurados para instalar mineradores de criptografia.

Embora o malware normalmente entre em contato com endereços IP ou URLs predeterminados para receber instruções, os criadores do Doki configuraram um sistema dinâmico que usa a API Dogecoin crypto blockchain. Isso torna difícil derrubar a infraestrutura de comando, pois os operadores de malware podem alterar o servidor de controle com apenas uma transação Dogecoin.

Para evitar o Doki, você deve garantir que a interface de gerenciamento do Docker esteja configurada corretamente.

TrickBot

O TrickBot é um Trojan bancário, usado para ataques de ransomware e roubo de identidade, que também mudou do Windows para o Linux. Anchor_DNS, uma das ferramentas usadas pelo grupo por trás do TrickBot, apareceu em uma variação do Linux em julho.

Anchor_Linux atua como um backdoor e geralmente é espalhado por meio de arquivos zip. O malware configura uma tarefa cron e contata um servidor de controle por meio de consultas DNS.

Relacionado: Como detectar um e-mail de phishing

Magnata

O cavalo de Tróia Tycoon geralmente é espalhado como um Java Runtime Environment comprometido dentro de um arquivo zip. Os pesquisadores descobriram em junho, rodando nos sistemas Windows e Linux de pequenas e médias empresas, bem como em instituições educacionais. Ele criptografa arquivos e exige pagamentos de resgate.

Cloud Snooper

Este rootkit sequestra o Netfilter para ocultar comandos e roubo de dados entre o tráfego normal da web para contornar firewalls.

Identificado pela primeira vez na nuvem Amazon Web Services em fevereiro, o sistema pode ser usado para controlar malware em qualquer servidor atrás de qualquer firewall.

PowerGhost

Também em fevereiro, pesquisadores da Trend Micro descobriram que o PowerGhost deu o salto do Windows para o Linux. Este é um minerador de criptomoedas sem arquivo que pode reduzir a velocidade do seu sistema e degradar o hardware devido ao aumento do desgaste.

A versão Linux pode desinstalar ou eliminar produtos anti-malware e permanecer ativa usando uma tarefa cron. Ele pode instalar outro malware, obter acesso root e se espalhar por redes usando SSH.

FritzFrog

Desde que esse botnet ponto a ponto (P2P) foi identificado pela primeira vez em janeiro de 2020, mais 20 versões foram encontradas. As vítimas incluem governos, universidades, centros médicos e bancos.

Fritzfrog é um malware sem arquivo, um tipo de ameaça que vive na RAM em vez de no seu disco rígido e explora vulnerabilidades em softwares existentes para fazer seu trabalho. Em vez de servidores, ele usa P2P para enviar comunicações SSH criptografadas para coordenar ataques em diferentes máquinas, atualizar-se e garantir que o trabalho seja distribuído uniformemente pela rede.

Embora não tenha arquivo, o Fritzfrog cria um backdoor usando uma chave SSH pública para permitir o acesso no futuro. As informações de login das máquinas comprometidas são salvas na rede.

Senhas fortes e autenticação de chave pública oferecem proteção contra esse ataque. Alterar sua porta SSH ou desligar o acesso SSH se não estiver usando também é uma boa ideia.

FinSpy

FinFisher vende FinSpy, associado à espionagem de jornalistas e ativistas, como uma solução de vigilância de prateleira para governos. Visto anteriormente no Windows e no Android, a Amnistia Internacional descobriu uma versão do Linux do malware em novembro de 2019.

FinSpy permite a interceptação de tráfego, acesso a dados privados e a gravação de vídeo e áudio de dispositivos infectados.

Isso veio ao conhecimento público em 2011, quando os manifestantes encontraram um contrato para a compra do FinSpy nos escritórios do brutal serviço de segurança egípcio após a derrubada do presidente Mubarak.

É hora de os usuários do Linux começarem a levar a segurança a sério?

2020 é o ano da pandemia de malware do Linux?

Embora os usuários do Linux possam não ser tão vulneráveis ​​a tantas ameaças à segurança quanto os usuários do Windows, não há dúvida de que o valor e o volume dos dados mantidos pelos sistemas Linux estão tornando a plataforma mais atraente para os cibercriminosos.

Se o FBI e a NSA estiverem preocupados, os empresários em nome individual ou pequenas empresas que executam o Linux devem começar a prestar mais atenção à segurança agora, se quiserem evitar se tornarem danos colaterais durante ataques futuros a organizações maiores.

Aqui estão nossas dicas para se proteger da lista crescente de malware do Linux:

  • Não execute binários ou scripts de fontes desconhecidas.
  • Instale software de segurança , como programas antivírus e detectores de rootkit.
  • Tenha cuidado ao instalar programas usando comandos como curl. Não execute o comando até que você entenda completamente o que ele fará, comece sua pesquisa de linha de comando aqui .
  • Aprenda a configurar seu firewall de maneira adequada. Ele deve registrar todas as atividades da rede, bloquear portas não utilizadas e, geralmente, manter sua exposição à rede ao mínimo necessário.
  • Atualize seu sistema regularmente; definir atualizações de segurança para serem instaladas automaticamente.
  • Certifique-se de que suas atualizações estão sendo enviadas por conexões criptografadas.
  • Habilite um sistema de autenticação baseado em chave para SSH e senha para proteger as chaves.
  • Use a autenticação de dois fatores (2FA) e mantenha as chaves em dispositivos externos, como um Yubikey.
  • Verifique os registros em busca de evidências de ataques.

Como copiar e colar no Chromebook

Como copiar e colar no Chromebook

A primeira coisa que você pode se perguntar ao mudar para um Chromebook é como fazer as coisas básicas - o tipo de coisa que você tinha nas costas da mão em seu sistema operacional anterior. Copiar e colar é uma função fundamental que você deve usar em um ponto ou outro.

Como fazer um teste de digitação no Linux com tt

Como fazer um teste de digitação no Linux com tt

Na era moderna da tecnologia, a digitação se tornou uma das atividades mais comuns para muitas profissões. Aprender a digitar mais rápido com precisão pode ajudá-lo a realizar mais tarefas no mesmo período.

Wi-Fi não funciona no Ubuntu? Veja como consertar

Wi-Fi não funciona no Ubuntu? Veja como consertar

O Ubuntu é popular por sua robustez e relativamente menos erros. Mas não sem seu saco de problemas, com certeza. Um desses problemas é com o driver Wi-Fi. Você pode ligar o sistema apenas para descobrir que o Wi-Fi não está funcionando.

Como criar e ler códigos QR no Chromebook

Como criar e ler códigos QR no Chromebook

Códigos de resposta rápida, ou códigos QR para abreviar, são códigos de barras avançados que contêm mais informações do que um código de barras tradicional. Esses códigos são bidimensionais, permitindo que você os escaneie vertical ou horizontalmente.

Como instalar e remover pacotes no Arch Linux

Como instalar e remover pacotes no Arch Linux

Quer instalar pacotes no Arch Linux, mas não sabe como? Muitas pessoas enfrentam esse problema quando migram pela primeira vez de distribuições baseadas em Debian para o Arch. No entanto, você pode gerenciar facilmente pacotes em seu sistema baseado em Arch usando gerenciadores de pacotes.

Como instalar o Spotify no Linux

Como instalar o Spotify no Linux

O Spotify é um dos maiores serviços de streaming de música que existe. Possui clientes nativos para dispositivos móveis (Android e iOS) e desktop (Mac e Windows).

9 comandos básicos para começar a usar o Linux

9 comandos básicos para começar a usar o Linux

Os guias de instruções do Linux geralmente esperam que você execute certas operações no terminal, que podem parecer intimidantes no início. Mas não se preocupe; esta folha de dicas de comandos do Linux cobrirá o processo de abertura de um terminal e emissão de alguns comandos úteis.

Como mover arquivos do Linux com o comando Mv

Como mover arquivos do Linux com o comando Mv

Embora você provavelmente já saiba como mover um arquivo no Linux usando o navegador de arquivos GUI, você pode estar se perguntando se existe um comando mover no terminal que permite mover arquivos rapidamente para diretórios diferentes. O comando mv é o que você deseja e é fácil de usar com sua sintaxe simples e alguns sinalizadores de segurança opcionais.

As 10 melhores distribuições Linux baseadas em Debian

As 10 melhores distribuições Linux baseadas em Debian

O Debian padrão e seu derivado popular Ubuntu são ótimas opções versáteis para um sistema Linux, mas se você tiver necessidades mais especializadas, pode querer uma alternativa Debian.

Como encontrar e remover arquivos duplicados no Linux usando fdupes

Como encontrar e remover arquivos duplicados no Linux usando fdupes

Ao trabalhar com grandes quantidades de mídia e documentos, é bastante comum acumular várias cópias do mesmo arquivo no computador. Inevitavelmente, o que se segue é um espaço de armazenamento desordenado cheio de arquivos redundantes, provocando verificações periódicas de arquivos duplicados em seu sistema.

Qual é a melhor distribuição de Linux para laptops?

Qual é a melhor distribuição de Linux para laptops?

Uma das melhores coisas sobre o Linux é que existe uma distro para todos, não importa o tipo de hardware que você está usando. Você pode tirar um laptop velho e surrado do sótão, tirar o pó, instalar o Linux e pronto.

Fazer anotações em Chromebooks é mais fácil com o Cursive

Fazer anotações em Chromebooks é mais fácil com o Cursive

Cursive é um Progressive Web App (PWA) que o Google introduziu com o lançamento do HP Chromebook x2 11. Você pode usar este aplicativo para fazer anotações manuscritas em seu Chromebook equipado com uma caneta.

Como usar o Vim: um guia básico

Como usar o Vim: um guia básico

O Vim é o editor de código mais poderoso e versátil disponível para sistemas do tipo Unix. É uma extensão do editor Vi desenvolvido por Bill Joy. O Vim está disponível por padrão na maioria dos sistemas Linux e BSD.

10 melhores distros Linux para desenvolvedores

10 melhores distros Linux para desenvolvedores

Embora o Linux possa não ser o sistema operacional preferido para usuários casuais, é a escolha certa para a maioria dos desenvolvedores e programadores. Linux é um sistema operacional mais prático que foi projetado explicitamente com a programação e os desenvolvedores em mente.

Como criptografar e descriptografar facilmente arquivos e diretórios no Linux

Como criptografar e descriptografar facilmente arquivos e diretórios no Linux

Você sempre quis criptografar arquivos no Linux de forma rápida e fácil sem ter que instalar e aprender novos pacotes de software? Esta é uma maneira excelente e fácil de criptografar facilmente arquivos ou diretórios via AES256 protegidos por senha, ajudando a manter seus arquivos longe de olhares indiscretos.

Distros Linux Stable vs. Bleeding-Edge: Qual você deve escolher?

Distros Linux Stable vs. Bleeding-Edge: Qual você deve escolher?

Uma das principais escolhas que muitos usuários Linux enfrentam ao escolher uma distribuição Linux é sua estabilidade, ou quanto o software muda.

Como converter entre pacotes Linux usando o Alien

Como converter entre pacotes Linux usando o Alien

Você quer converter um pacote Linux para algum outro formato? Talvez o pacote que você está procurando não esteja disponível para sua distro, mas você ainda deseja, não importa o que aconteça. Ou talvez você seja um desenvolvedor e queira economizar seu tempo reempacotando rapidamente seu programa para outros formatos, sem ter que construir o pacote novamente.

Como instalar e usar o Neofetch no Linux

Como instalar e usar o Neofetch no Linux

Neofetch exibe um logotipo ASCII de sua distribuição Linux junto com informações relacionadas ao seu sistema no terminal. Muitos usuários de Linux irão usá-lo em screenshots de seus desktops apenas porque acham que é legal. E eles estão certos. Você pode usá-lo para mostrar sua configuração em capturas de tela também.

Como instalar um servidor FTP no Ubuntu em 5 etapas

Como instalar um servidor FTP no Ubuntu em 5 etapas

Se você estiver configurando um servidor Linux, precisará de acesso ao FTP. Isso significa primeiro instalar um servidor FTP no Linux. Deve ser uma das primeiras coisas a fazer após instalar o sistema operacional do servidor.

Como copiar e colar no Chromebook

Como copiar e colar no Chromebook

A primeira coisa que você pode se perguntar ao mudar para um Chromebook é como fazer as coisas básicas - o tipo de coisa que você tinha nas costas da mão em seu sistema operacional anterior. Copiar e colar é uma função fundamental que você deve usar em um ponto ou outro.

Como fazer um teste de digitação no Linux com tt

Como fazer um teste de digitação no Linux com tt

Na era moderna da tecnologia, a digitação se tornou uma das atividades mais comuns para muitas profissões. Aprender a digitar mais rápido com precisão pode ajudá-lo a realizar mais tarefas no mesmo período.

Wi-Fi não funciona no Ubuntu? Veja como consertar

Wi-Fi não funciona no Ubuntu? Veja como consertar

O Ubuntu é popular por sua robustez e relativamente menos erros. Mas não sem seu saco de problemas, com certeza. Um desses problemas é com o driver Wi-Fi. Você pode ligar o sistema apenas para descobrir que o Wi-Fi não está funcionando.

Como criar e ler códigos QR no Chromebook

Como criar e ler códigos QR no Chromebook

Códigos de resposta rápida, ou códigos QR para abreviar, são códigos de barras avançados que contêm mais informações do que um código de barras tradicional. Esses códigos são bidimensionais, permitindo que você os escaneie vertical ou horizontalmente.

Como instalar e remover pacotes no Arch Linux

Como instalar e remover pacotes no Arch Linux

Quer instalar pacotes no Arch Linux, mas não sabe como? Muitas pessoas enfrentam esse problema quando migram pela primeira vez de distribuições baseadas em Debian para o Arch. No entanto, você pode gerenciar facilmente pacotes em seu sistema baseado em Arch usando gerenciadores de pacotes.

Como instalar o Spotify no Linux

Como instalar o Spotify no Linux

O Spotify é um dos maiores serviços de streaming de música que existe. Possui clientes nativos para dispositivos móveis (Android e iOS) e desktop (Mac e Windows).

9 comandos básicos para começar a usar o Linux

9 comandos básicos para começar a usar o Linux

Os guias de instruções do Linux geralmente esperam que você execute certas operações no terminal, que podem parecer intimidantes no início. Mas não se preocupe; esta folha de dicas de comandos do Linux cobrirá o processo de abertura de um terminal e emissão de alguns comandos úteis.

Como mover arquivos do Linux com o comando Mv

Como mover arquivos do Linux com o comando Mv

Embora você provavelmente já saiba como mover um arquivo no Linux usando o navegador de arquivos GUI, você pode estar se perguntando se existe um comando mover no terminal que permite mover arquivos rapidamente para diretórios diferentes. O comando mv é o que você deseja e é fácil de usar com sua sintaxe simples e alguns sinalizadores de segurança opcionais.

Diferença entre o superusuário raiz no Ubuntu

Diferença entre o superusuário raiz no Ubuntu

Quer saber qual é a diferença entre Root Superuser no Ubuntu? Bem, nós temos você coberto aqui.

As 10 melhores distribuições Linux baseadas em Debian

As 10 melhores distribuições Linux baseadas em Debian

O Debian padrão e seu derivado popular Ubuntu são ótimas opções versáteis para um sistema Linux, mas se você tiver necessidades mais especializadas, pode querer uma alternativa Debian.