بدء الهجوم على أجهزة الكمبيوتر التي تعمل بنظام Linux

تفضل معظم المؤسسات Linux للخوادم والأنظمة المهمة استراتيجيًا ، والتي تعتبرها أكثر أمانًا من نظام التشغيل الشهير Windows. في حين أن هذا هو الحال مع هجمات البرامج الضارة واسعة النطاق ، فمن الصعب أن تكون دقيقًا عندما يتعلق الأمر بالتهديدات المستمرة المتقدمة (APT). وجد باحثو كاسبرسكي أن عددًا كبيرًا من مجموعات التهديد بدأت في استهداف الأجهزة المستندة إلى Linux من خلال تطوير أدوات موجهة نحو Linux.

على مدى السنوات الثماني الماضية ، شوهد أكثر من اثني عشر APTs تستخدم برمجيات Linux الضارة والوحدات المستندة إلى Linux. وشملت هذه مجموعات التهديد المعروفة مثل Barium و Sofacy و Lamberts و Equation. كما استهدفت الهجمات الأخيرة مثل WellMess و LightSpy التي نظمتها المجموعة المسماة TwoSail Junk نظام التشغيل هذا. يمكن لمجموعات التهديد الوصول إلى المزيد من الأشخاص بشكل أكثر فعالية من خلال تنويع أسلحتهم باستخدام أدوات Linux.

هناك اتجاه جاد بين الشركات الكبيرة والوكالات الحكومية لاستخدام Linux كبيئة سطح مكتب. يدفع هذا مجموعات التهديد إلى تطوير برامج ضارة لهذا النظام الأساسي. إن الفكرة القائلة بأن نظام التشغيل Linux ، وهو نظام تشغيل أقل شيوعًا ، لن يكون هدفًا للبرامج الضارة ، يشكل مخاطر جديدة على الأمن السيبراني. على الرغم من أن الهجمات المستهدفة ضد الأنظمة المستندة إلى Linux ليست شائعة ، إلا أن هناك رموز تحكم عن بعد وأبواب خلفية وبرامج وصول غير مصرح بها وحتى نقاط ضعف خاصة مصممة لهذا النظام الأساسي. يمكن أن يكون العدد المنخفض للهجمات مضللاً. عندما يتم الاستيلاء على الخوادم المستندة إلى Linux ، يمكن أن تحدث عواقب وخيمة للغاية. يمكن للمهاجمين الوصول ليس فقط إلى الجهاز الذي اخترقوه ، ولكن أيضًا الوصول إلى نقاط النهاية باستخدام Windows أو macOS. يسمح هذا للمهاجمين بالوصول إلى المزيد من الأماكن دون أن يلاحظوا أحد.

على سبيل المثال ، قامت مجموعة Turla ، وهي مجموعة من الأشخاص الناطقين بالروسية والمعروفة بأساليبهم السرية لتسريب البيانات ، بتغيير مجموعة أدواتهم على مر السنين ، مستفيدة من نظام Linux الخلفي. أثر إصدار جديد من مستور Linux الخلفي ، Penguin_x2020 ، الذي تم الإبلاغ عنه في أوائل عام 64 ، على عشرات الخوادم في أوروبا والولايات المتحدة اعتبارًا من يوليو 2020.

تواصل مجموعة APT المسماة Lazarus ، المكونة من متحدثين كوريين ، تنويع مجموعة أدواتها وتطوير برامج ضارة يمكن استخدامها على منصات أخرى غير Windows. إغلاق كاسبيرسكي zamلقد نشر للتو تقريرًا عن إطار عمل البرامج الضارة متعدد الأنظمة يسمى MATA. في يونيو 2020 ، حلل الباحثون حالات جديدة لهجمات لازاروس التجسسية التي استهدفت المؤسسات المالية "عملية AppleJeus" و "TangoDaiwbo". نتيجة للتحليل ، تبين أن العينات كانت عبارة عن برامج ضارة على نظام Linux.

قال يوري ناميستنيكوف ، مدير فريق البحث والتحليل العالمي في Kaspersky في روسيا: "لقد لاحظ خبراؤنا عدة مرات في الماضي أن APTs تنشر الأدوات التي تستخدمها على نطاق أوسع" يُفضل أيضًا استخدام الأدوات الموجهة نحو Linux في مثل هذه الاتجاهات. بهدف تأمين أنظمتهم ، بدأت أقسام تكنولوجيا المعلومات والأمن في استخدام Linux كما لم يحدث من قبل. تستجيب مجموعات التهديد لهذا بأدوات متقدمة تستهدف هذا النظام. ننصح متخصصي الأمن السيبراني بأخذ هذا الاتجاه على محمل الجد واتخاذ تدابير أمنية إضافية لحماية خوادمهم ومحطات عملهم ". قالت.

يوصي باحثو Kaspersky بما يلي لتجنب مثل هذه الهجمات على أنظمة Linux من قبل مجموعة تهديد معروفة أو غير معروفة:

  • قم بعمل قائمة بمصادر البرامج الموثوقة وتجنب استخدام قنوات التحديث غير المشفرة.
  • لا تقم بتشغيل التعليمات البرمجية من مصادر لا تثق بها. “Curl https: // install-url | تتسبب طرق تثبيت البرامج التي يتم تقديمها بشكل متكرر مثل "sudo bash" في حدوث مشكلات أمنية.
  • دع إجراء التحديث الخاص بك يقوم بتشغيل تحديثات الأمان التلقائية.
  • لإعداد جدار الحماية الخاص بك بشكل صحيح zamخذ اللحظة. تتبع النشاط على الشبكة ، وأغلق جميع المنافذ التي لا تستخدمها ، وقلل حجم الشبكة قدر الإمكان.
  • استخدم طريقة مصادقة SSH قائمة على المفاتيح ومفاتيح آمنة بكلمات مرور.
  • استخدم طريقة المصادقة الثنائية وقم بتخزين المفاتيح الحساسة على الأجهزة الخارجية (مثل Yubikey).
  • استخدم شبكة خارج النطاق لمراقبة وتحليل اتصالات الشبكة على أنظمة Linux الخاصة بك بشكل مستقل.
  • حافظ على سلامة ملف النظام القابل للتنفيذ وتحقق من ملف التكوين بانتظام لمعرفة التغييرات.
  • كن مستعدًا للهجمات الجسدية من الداخل. استخدم تشفير القرص الكامل ، وميزات بدء تشغيل نظام موثوقة / آمنة. قم بتطبيق شريط الأمان على الأجهزة الهامة التي تسمح باكتشاف التلاعب.
  • تحقق من سجلات النظام والتحكم بحثًا عن علامات الهجوم.
  • اخترق نظام لينوكس الخاص بك
  • استخدم حل أمان مخصصًا يوفر حماية Linux ، مثل نظام Endpoint Security المتكامل. من خلال توفير حماية للشبكة ، يكتشف هذا الحل هجمات التصيد ومواقع الويب الضارة وهجمات الشبكة. كما يسمح للمستخدمين بوضع قواعد لنقل البيانات إلى الأجهزة الأخرى.
  • يوفر Kaspersky Hybrid Cloud Security الحماية لفرق التطوير والعمليات ؛ يوفر تكاملًا أمنيًا في منصات وحاويات CI / CD والمسح الضوئي لهجمات سلسلة التوريد.

يمكنك زيارة Securelist.com للحصول على نظرة عامة حول هجمات Linux APT وشروحات أكثر تفصيلاً لتوصيات الأمان. - وكالة أنباء هيبية

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*