物联网加速Linux勒索软件的蔓延

来源:互联网 发布:网络搭建与应用比赛 编辑:程序博客网 时间:2024/05/22 01:39

物联网加速Linux勒索软件的蔓延

针对Linux的勒索软件正逐渐在全球范围内蔓延,大部分的原因在于有大量的设备被连接到了物联网上。

这是网络设备制造商WatchGuard Technologies于上周发表的一篇报告中所得出的结论。

该报告分析了全球26,000多台设备今年第一季度的数据,并发现了10大勒索软件的其中三种Linux勒索软件,而去年同期仅发现了一种。

WatchGuard首席技术官Corey Nachreiner和安全威胁分析师Marc Laliberte写道:“针对Linux的网络攻击和恶意软件正逐渐增多。我们认为这是因为随着物联网设备的不断增加,其系统性弱点也逐渐暴露,从而吸引了僵尸网络的作者攻击Linux平台。”

但他们建议:“阻止入站Telnet和SSH并使用复杂的管理密码,可以预防绝大多数潜在的网络攻击。”

黑客的新收入

Laliberte观察到,自从去年年底 Mirai 僵尸网络攻击爆发后,Linux勒索软件就开始肆意蔓延开来。黑客于去年九月利用Mirai僵尸网络攻击了部分互联网基础设施,使得上百万名用户无法上网,该事件曾引起了一时的轰动。

Laliberte表示:“如今物联网设备的数量飞速增加,为黑客创造了新的收入来源。我们认为Linux勒索软件的蔓延与网络设备大量增加有直接关系。”

Laliberte继续指出,物联网设备生产商缺乏对网络安全的重视。他们目标只是保证其设备既能够快速正常运作,而且价格低廉。

他说:“他们在研发过程中对安全性问题并不重视。”

追根究底

Alert Logic的网络安全宣传员Paul Fletcher指出,由于操作系统所需的系统资源非常少,因此大多数物联网制造商使用的都是精简版的Linux。

他表示:“由于大多数物联网制造商都使用精简版Linux,再加上互联网上连接着大量物联网设备,因此网络上的Linux系统越来越多,同时也更容易受到黑客的攻击。”

由于制造商们想要使设备更加便于用户使用,因此他们的使用协议也非常容易反被黑客利用,进而发起对其网络设备的攻击。

Fletcher表示:“黑客能够轻而易举地访问这些脆弱的接口,然后上传并执行恶意代码。”

他指出,制造商通常都对设备采用非常低级的默认设置。

Fletcher :“大多数设备的管理员账户通常要么没有密码,要么就采用类似‘password123’此类非常容易猜到的密码。”

SANS研究所的首席研究员Johannes B Ullrich表示:“这种安全问题并不仅仅存在于Linux平台上,由于制造商并不注重设备的配置,因此这些设备很容易反被黑客利用。”

十大恶意软件

下列Linux恶意软件监测程序能够帮助您捕获WatchGuard所列出的十大恶意软件:

Linux/Exploit,该程序能够捕捉病毒性木马,可用于扫描可能会受到僵尸网络攻击的设备。

Linux/Downloader,该程序可捕捉恶意的Linux shell脚本。Linux可以在如ARM,MIPS和传统的x86 芯片组等不同的架构上运行。该报告解释说,为一个架构编译的可执行文件不会在不同架构的设备上运行。因此,黑客会利用dropper shell 脚本下载并安装恶意组件,从而感染架构。

Linux/Flooder,该程序可捕获用于执行DDoS放大攻击的Linux分布式拒绝服务工具(如Tsunami)以及用于Linux僵尸网络(如Mirai)的DDoS工具。报告指出:“根据Mirai 僵尸网络所示,基于Linux的IoT设备是僵尸网络攻击的主要目标。

网络服务器战场

该公司发现在2016年年底,73%的网络攻击都是针对客户端浏览器和支持软件。但是在今年的前3个月内,网络攻击的方式已经发生了翻天覆地的改变,82%的网络攻击都针对的是网络站群服务器cn.bluehost.com或以网络为基础的服务。

该报告的合作作者Nachreiner和Laliberte写道:“我们不认为网站挂马攻击会消失,但黑客似乎已经集中力量试图利用Web服务器开展网络攻击。”

他们发现,自从2016年底以来,抗病毒软件的有效性就在不断地下降。

他说:“如今网络犯罪分子使用许多的技巧来重新包装恶意软件,因此那些基于特征进行监测的工具就无法发现此类恶意软件。这就是为什么使用初级抗病毒软件的网络会常常受到勒索软件攻击的原因。”