0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员发现:更多黑客的网络攻击针对于基于Linux的设备

如意 来源:FreeBuf 作者:kirazhou 2020-09-14 15:46 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

研究人员发现,更多高级攻击组织正在创建工具和平台来针对基于Linux的设备。因此,本文希望分析有关Linux安全性的误解,以及讨论组织如何更好地保护其Linux计算机。

在过去的8年里,卡巴斯基全球研究与分析团队观察到,越来越多的APT组织开始针对运行Linux软件的设备。

事实上,人们普遍认为Linux操作系统默认是安全的,并且不易受到恶意代码的攻击。这种误解主要是因为在过去网络犯罪分子创建针对对Linux台式机和服务器的恶意软件更少,并且相关攻击也更少,与之相反的是针对Windows攻击的报道很多。不过,研究人员认为,尽管Linux尚未遇到Windows系统所遭遇的大量病毒、蠕虫和特洛伊木马,但它仍然是一个有吸引力的目标。

APT组织之所以将目标瞄准Linux,关键因素是容器化趋势推动了Linux的广泛采用。向虚拟化和容器化的转变使得大多数企业在某些日常任务中都使用Linux,而这些设备通常可以从Internet访问,并且可以用作攻击者的初始入口点。

此外,一些IT、电信公司和政府使用的Linux和macOS设备比Windows系统更多,这让攻击者别无选择。

卡巴斯基的遥测表明,服务器是攻击的最常见目标,其次是企业IT和网络设备,然后是工作站。在某些情况下,攻击者还会利用被入侵的Linux路由器对同一网络中的Windows发起攻击。最终造成攻击者既可以访问Linux服务器上的数据,又可以访问运行Windows或可能已连接的macOS的端点。

不断演变的威胁

攻击者对Linux恶意软件进行更改,从而针对Linux设备发起攻击。刚开始编写恶意软件时,攻击者的目标是操纵网络流量。比如Cloud Snooper黑客组织就使用了一个面向服务器的Linux内核rootkit,旨在操纵Netfilter流量控制功能以及跨越目标防火墙的命令和控制通信

而Barium(APT41)也有同样的目标。该组织从2013年开始瞄准游戏公司以获取经济利益,随着时间的推移,它开发了新的工具并追求更复杂的目标,使用名为MessageTap的Linux恶意软件,拦截来自电信提供商基础设施的短信。

此外,针对Linux的APT攻击者经常使用基于Linux服务器和台式机上可用的合法工具(例如,编译代码或运行Python脚本的能力),导致在日志中留下的攻击痕迹更少,进一步保证了权限维持的可能。具体操作上,一般是感染IoT、网络盒,或者替换受感染服务器上的合法文件。因为这些设备/内容不经常更新,并且在许多情况下没有安装防病毒软件。

许多企业对网络攻击者拥有PHP后门、rootkit和为Linux编写的利用代码并不十分担心,这是非常危险的讯号。虽然Linux没有像Windows那么频繁地成为攻击目标,但研究人员建议企业采取措施保护环境免受此类攻击。

为软件保留一份可信来源的列表。

只安装来自官方商店的应用程序。

检查网络设置并避免不必要的网络应用程序。

从Linux发行版中正确配置其防火墙,以过滤流量并存储主机的网络活动。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    88

    文章

    11628

    浏览量

    217983
  • 服务器
    +关注

    关注

    13

    文章

    10093

    浏览量

    90888
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24356
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    研究人员复兴针孔相机技术以推动下一代红外成像发展

    研究人员运用具有数百年历史的针孔成像原理,开发出一种无需透镜的高性能中红外成像系统。这种新型相机能够在大范围距离内和弱光条件下拍摄极其清晰的照片,使其在传统相机难以应对的场景中发挥重要作用。 研究
    的头像 发表于 11-17 07:40 59次阅读

    Linux网络管理的关键技术和最佳实践

    在大型互联网企业中,Linux网络管理是运维工程师的核心技能之一。面对海量服务器、复杂网络拓扑、高并发流量,运维人员需要掌握从基础网络配置到
    的头像 发表于 07-09 09:53 677次阅读

    无刷直流电机双闭环串级控制系统仿真研究

    以来伴随着永磁材料技术、计算机及控制技术等支撑技术的快速发展及微电机制造工艺水平的不断提高,永磁无刷直流电动机在高性能中、小伺服驱动领域获得广泛应用并日趋占据主导地位吗。一直以来,研究人员都比较关注利用
    发表于 07-07 18:36

    NVIDIA助力研究人员开发用于搜救任务的无人地面车辆

    NVIDIA 和 Bridge to Türkiye Fund 通过提供学术资助,在土耳其全国推动针对灾害响应的创新研究及工程教育的发展。
    的头像 发表于 07-04 15:01 806次阅读

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 739次阅读

    芯盾时代助力解决针对C端客户的网络钓鱼攻击

    近日,日本金融界曝出了一起重大网络安全事件。黑客伪造券商网站实施网络钓鱼,窃取了十余家券商大量的客户证券账户。黑客出售账户内的证券和股票后,利用所得资金大举购买自己持有的小盘股,从而推
    的头像 发表于 05-23 13:28 636次阅读

    研究人员开发出基于NVIDIA技术的AI模型用于检测疟疾

    疟疾曾一度在委内瑞拉销声匿迹,但如今正卷土重来。研究人员已经训练出一个模型来帮助检测这种传染病。
    的头像 发表于 04-25 09:58 735次阅读

    Linux网络设置与基础服务

    Linux网络设置与基础服务
    的头像 发表于 04-09 11:51 3139次阅读
    <b class='flag-5'>Linux</b><b class='flag-5'>网络</b>设置与基础服务

    Lansweeper解析:IT资产发现是什么

    ,保持对设备的跟踪是完全不可能的。IT资产发现为你提供了一个急需的连接到你的网络的所有资产的概况,并帮助你远程管理它们。此外,IT资产发现软件可以自动完成大量的手工工作,为您节省宝贵的
    的头像 发表于 02-18 10:07 819次阅读
    Lansweeper解析:IT资产<b class='flag-5'>发现</b>是什么

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,并分享AI如何加速威胁侦测与响应,为车厂和制造商提供强
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    DHCP在企业网的部署及安全防范

    Linux 系统下的 isc-dhcp-server 等。也可以利用现有的网络设备,如三层交换机或路由器,很多设备都内置了 DHCP 服务功能。 安装和配置 DHCP 服务: Windows
    发表于 01-16 11:27

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 837次阅读

    研究人员利用激光束开创量子计算新局面

    演示设备 威特沃特斯兰德大学(Wits)的物理学家利用激光束和日常显示技术开发出了一种创新的计算系统,标志着在寻求更强大的量子计算解决方案方面取得了重大飞跃。 该大学结构光实验室的研究人员取得的这一
    的头像 发表于 12-18 06:24 580次阅读
    <b class='flag-5'>研究人员</b>利用激光束开创量子计算新局面

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读