opera news

download from google play download from apple store

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Pull to refresh

Connection failed Try again

opera news

download from google play download from apple store

Les malware pour Linux sont en croissance, voici les trois principales menaces actuelles

ZDNet 01/17/2022

Technologie : Les appareils de l'internet des objets font augmenter le nombre de variantes de logiciels malveillants Linux.

 Les malware pour Linux sont en croissance, voici les trois principales menaces actuelles View pictures in App save up to 80% data.

Les systèmes basés sur Linux sont omniprésents et constituent un élément essentiel de l'infrastructure Internet. Mais ce sont les appareils de faible puissance de l'Internet des objets (IoT) qui sont devenus la principale cible des logiciels malveillants Linux.

Avec des milliards d'appareils connectés à l'internet, tels que des voitures et des réfrigérateurs, les appareils IoT sont devenus une cible privilégiée pour certains logiciels malveillants - à savoir les attaques par déni de service distribué (DDoS), où le trafic indésirable vise à inonder une cible pour le mettre hors ligne.

L'éditeur de solutions de sécurité CrowdStrike indique dans un nouveau rapport que les familles de logiciels malveillants basés sur Linux les plus répandues en 2021 étaient XorDDoS, Mirai et Mozi, qui représentaient collectivement 22 % de tous les logiciels malveillants IoT basés sur Linux cette année-là. Celles-ci ont également été un moteur principal des logiciels malveillants ciblant tous les systèmes basés sur Linux, qui ont augmenté de 35 % en 2021 par rapport à 2020.

XorDDoS, Mirai et Mozi

Mozi, qui a émergé en 2019, est un botnet peer-to-peer qui utilise la table de hachage distribuée (DHT - Distributed Hash Table) -- un système de consultation. Et il s'appuie sur des mots de passe Telnet faibles et des vulnérabilités connues pour cibler les appareils de réseau, l'IoT et les enregistreurs vidéo, entre autres produits connectés à Internet. L'utilisation du DHT permet à Mozi de dissimuler ses communications de commande et de contrôle derrière le trafic DHT légitime. Il y avait 10 fois plus d'échantillons de Mozi en 2021 par rapport à 2021, note Crowdstrike.

XorDDoS, un botnet Linux pour les attaques DDoS à grande échelle, existe depuis au moins 2014 et scanne le net à la recherche de serveurs Linux avec des serveurs SSH qui ne sont pas protégés par un mot de passe fort ou des clés de chiffrement. Il tente de deviner le mot de passe pour donner aux attaquants le contrôle à distance de l'appareil.

Plus récemment, XorDDoS a commencé à cibler des clusters Docker mal configurés dans le cloud plutôt que ses cibles historiques comme les routeurs et les appareils intelligents connectés à Internet. Les conteneurs Docker sont attrayants pour les logiciels malveillants de minage de crypto-monnaies car ils fournissent plus de bande passante, de CPU et de mémoire, mais les logiciels malveillants DDoS profitent des appareils IoT car ils fournissent plus de protocoles réseau à abuser. Cependant, comme de nombreux appareils IoT sont déjà infectés, les clusters Docker sont devenus une cible alternative.

Selon CrowdStrike, certaines variantes de XorDDoS sont construites pour scanner et rechercher des serveurs Docker avec le port 2375 ouvert, offrant un socket Docker non chiffré et un accès root distant sans mot de passe à l'hôte. Cela peut donner à l'attaquant un accès root à la machine. Les échantillons de logiciels malveillants XorDDoS ont augmenté de près de 123 % en 2021 par rapport à 2020, selon CrowdStrike.

Mirai se propage également en ciblant des serveurs Linux avec des mots de passe faibles. Les variantes de Mirai les plus répandues aujourd'hui comprennent Sora, IZIH9 et Rekai, dont le nombre de nouveaux échantillons a augmenté respectivement de 33 %, 39 % et 83 % en 2021, selon CrowdStrike.

Follow us on Telegram