上周发布的网络安全设备制造商WatchGuard Technologies的报告中 。
该报告分析了全球26,000多家设备收集的数据,结果发现,今年第一季度有三个Linux恶意软件程序进入前十名,而上一期只有一个。
WatchGuard首席技术官Corey Nachreiner和安全威胁分析师Marc Laliberte,报告的合着者写道:“Linux攻击和恶意软件正在增加。“我们相信这是因为物联网设备的系统性弱点,伴随着其快速增长,正在引导僵尸网络作者走向Linux平台。”
然而,他们表示,“阻止入站Telnet和SSH,以及使用复杂的管理密码,可以防止绝大多数潜在的攻击。”
Laliberte观察到,Linux恶意软件在去年年底随着Mirai僵尸网络开始增长。未来,Mirai在9月份被用于攻击互联网基础设施的一部分,并将数百万用户的离线数据瘫痪。
“现在,随着物联网设备的疯涨,一条全新的道路正在向攻击者开放,”他告诉LinuxInsider。“我们相信,我们在Linux恶意软件中看到的崛起与互联网上的新目标齐头并进。”
Laliberte继续说,物联网设备的制造商并未表现出对安全性的大量关注。他们的目标是使他们的设备工作,使他们便宜,并使他们迅速。
“他们在开发过程中确实不关心安全性,”他说。
大多数物联网制造商使用精简版Linux,因为操作系统需要最少的系统资源来运作,Alert Logic的网络安全传播者Paul Fletcher说。
“当你将大量物联网设备连接到互联网时,这就等同于大量的在线Linux系统和可供攻击,”他告诉LinuxInsider。
为了使他们的设备易于使用,制造商使用对黑客也是用户友好的协议。
“攻击者可以访问这些易受攻击的界面,然后上传并执行他们选择的恶意代码,”Fletcher说。
他指出,制造商通常对他们的设备缺乏默认设置。
“通常,管理员帐户有空白密码或易于猜测的默认密码,例如”password123“,”Fletcher说。
SANS研究所首席研究员Johannes B. Ullrich表示,安全问题往往是“Linux本身无关的” 。
“制造商对他们如何配置设备不在意,因此他们使得利用这些设备变得微不足道,”他告诉LinuxInsider。
这些Linux恶意软件程序在第一季度破获了WatchGuard的前十名:
1.Linux / Exploit,它可以捕获多个恶意木马,用来扫描可以加入僵尸网络的设备。
2.Linux / Downloader,它捕获恶意Linux shell脚本。Linux可以在许多不同的体系结构上运行,例如ARM,MIPS和传统的x86芯片组。该报告解释说,为一种架构编译的可执行文件不会在运行其他设备的设备上运行。因此,一些Linux攻击利用dropper shell脚本为其正在感染的体系结构下载并安装适当的恶意组件。
3.Linux / Flooder,它可以捕获用于执行DDoS放大攻击的Linux分布式拒绝服务工具,如Tsunami,以及像Mirai这样的Linux僵尸网络使用的DDoS工具。“正如Mirai僵尸网向我们展示的,基于Linux的物联网设备是僵尸网络军队的主要目标,”报告指出。
另外,WatchGuard的报告还指出,对手攻击网络的方式正在发生变化。
在2016年底,73%的网络攻击针对客户 - 浏览器和支持软件,该公司发现。这在今年头三个月发生了根本性的变化,82%的Web攻击集中在Web服务器或基于Web的服务上。
Nachreiner和Laliberte写道:“我们并不认为驱动式下载式攻击会消失,但似乎攻击者已将他们的努力和工具集中在试图利用Web服务器攻击上,”合着者Nachreiner和Laliberte写道。
他们还发现,自2016年底以来,防病毒软件的有效性有所下降。
Nachreiner和Laliberte报道:“连续第二个季度,我们看到我们的传统AV解决方案漏掉了我们更先进的解决方案可以捕获的大量恶意软件,事实上它已经从30%上升到38%。
“现在,网络犯罪分子利用许多微妙的技巧来重新包装他们的恶意软件,以逃避基于特征的检测。”他们指出。“这就是为什么如此多的使用基本AV的网络成为勒索软件等威胁的受害者。”
领取专属 10元无门槛券
私享最新 技术干货