Linux Botnät på Framfart

Linux som drivs botnet Distributed Denial of Service-attacker ökade under årets andra kvartal, på grund av växande intresse inriktning i Kinesiska servrar, enligt en Kaspersky Lab-rapport som släpptes i veckan.

Sydkorea höll sin topplacering för att ha de mest command-and-control-servrar. Brasilien, Italien och Israel rankas bland de ledande bakom Sydkorea för hosting C&C-servrar, enligt Kaspersky Lab.

DDoS-attacker drabbade resurser i 70 länder, med mål i Kina absorberande 77 procent av alla attacker. Tyskland och Kanada hoppade av topp-10-mest-länder, ersättas av Frankrike och Nederländerna.

Linux-server är den perfekta plattformen för att iscensätta DDoS-attacker på grund av dess latenta sårbarheter, säger Charles King, förste analytiker på Pund-IT. Ett vanligt problem är att de inte är skyddade av tillförlitliga säkerhetslösningar.

“Det gör dem främsta mål för hackare, särskilt de som använder sig av C&C-servrar för att centralt hantera och utföra DDoS-attacker”, sa han till LinuxInsider. “Utbyggnaden av ledande säkerhetslösningar, liksom att utnyttja och uppdatera etablerade Linux distributioner, kan gå en lång väg för att skydda sig mot dessa frågor.”

Hårdvara för att Skydda

Alla enheter som är känsliga — servrar och stationära datorer med någon smak av Linux, tillsammans med switchar, routrar, ADSL-modem, trådlös utrustning och bilar.

Internet of Things-enheter med inbyggda Linux också är utsatta, säger Oleg Kupreev, leda malware analytiker på Kaspersky Lab.

“Den främsta orsaken är i de flesta fall är det svårt att uppdatera eller konfigurera sårbara program ASAP — särskilt mycket laddad, kritiska servrar — eller att uppdatera föråldrad programvara som inte stöds av tillverkaren enheter”, sa han till LinuxInsider.

Företag som förlitar sig på Linux-servrar måste skydda dem mot detta växande hot. För att Linux-servrar, är det mycket viktigt att hårdna, eller justera säkerheten i systemet, Kupreev sagt.

Det är viktigt att förstå och implementera SELinux, hålla programvaran och kärnan uppdaterad, och anta ett starkt lösenord, förklarade han.

Angreppsvägarna

Det verkar som om inte mycket som är nytt med de metoder som hackare som används i deras nyligen klev upp verksamheten.

“Vi vill inte se någon förändring i taktik. Brute-tvinga lösenord, som utnyttjar gemensamma sårbarheter i webbapplikationer, kapning eller sniffa trådlös kommunikation — dessa är gamla och väl kända hot, sade Kupreev. “Naturligtvis, varje år får vi se några nya hot, som fjärrstyrda bilar-men det är inte en trend, det är bara en realitet.”

SYN DDoS, TCP DDoS och HTTP DDoS var den vanligaste attacken scenarier i det andra kvartalet, enligt Kasperky rapport.

Den andel av attacker från Linux botnät nästan fördubblats, till 70 procent.

Andelen av attacker med SYN DDoS-metoden ökade 1,4 gånger, jämfört med föregående kvartal, som står för 76 procent.

För första gången har det varit en obalans mellan Linux-och Windows-baserat DDoS bots, baserat på rapportens resultat. Linux robotar är det mest effektiva verktyget för SYN-DDoS.

“Linux blir allt vanligare och används i de flesta inbyggda system”, konstaterade John McCarty, CISSP och senior säkerhetskonsult på
AsTech Consulting.

“Dessa implementationer ofta är inte härdade eller repareras och uppgraderas med jämna mellanrum, vilket har lett till att dessa system inte skall äventyras och att bli en del av ett botnät”, sa han till LinuxInsider.

Tid För Frågor

Varaktigheten av DDoS-attacker har ökat, Kaspersky s rapport visar. Till exempel, den andel av attacker som varade i upp till fyra timmar minskade från 68 procent i första kvartalet i år till 60 procent under andra kvartalet.

Andelen längre attacker ökade betydligt. De bestående 20-49 timmar stod för 9 procent (4 procent i Q1) och de bestående 50-99 timmar stod för 4 procent (1 procent i Q1).

Den längsta DDoS-attack i Q2 2016 varade 291 timmar (12 dagar), en betydande ökning från Q1 ‘ s längsta attack, som var åtta dagar.

Bidragande Faktorer

Linux kan vara ett mycket säkert operativsystem, enligt AsTech är McCarty. När det är rätt konfigurerad och låst, Linux kan härdas för att klara många av de nuvarande bedrifter och attacker.

“Men detta rykte kan leda till att vissa administratörer känsla av att dessa system är i sig trygg och inte behöver den nivå av konfiguration och uppmärksamhet som krävs för att skydda systemen från attack”, sade han.

En annan faktor som uppmuntrar hackare att utnyttja Linux kryphål är avsaknaden av security professionals and security programvara för att upprätthålla ett korrekt sätt, säger Dodi Glenn, vice vd för it-säkerhet på PC Pitstop.

“Dessa system brukar mängd tjänster, som kan användas för att reflektera skadliga aktiviteter”, sa han till LinuxInsider.

Linux är inte i sig osäkra, och det har blivit allmänt förekommande, konstaterade Henry Weston, hemsida säkerhet analytiker på
SiteLock.

“Antalet cloud-servrar och enheter som kör Linux/BusyBox online med säkerhet i efterhand kan leda till att osäkra produkter och tjänster”, sa han till LinuxInsider.

Behandla Orsaken

– Företag måste säkerställa att de anställer rätt personer för att upprätthålla Linux-system, sade PC Pitstop är Glenn, och proaktiv säkerhet är viktig.

“När säkra dessa system, skapa en baslinje av systemet eller en profil av systemet, notera användningen av resurser i normala driftslägen,” rådde han.

Organisationer som använder Linux bör försäkra sig om att systemen är lappat, ordentligt konfigurerad och härdat, så att onödiga tjänster och applikationer som inte körs eller installeras på dem. Det skulle bidra till att slänga i en intrusion prevention system och nästa generations brandvägg.

“Detta kommer att hjälpa till att minimera den totala attacken ytan av dessa system, som begränsar möjligheterna för en hackare att ta över systemet och använda det i ett botnät eller för några andra ändamål, säger McCarty.

DDoS-attacker verkar fortfarande vara på väg att undanröja konkurrens — från online gaming och gold farming platser i det förflutna för att bitcoin platser nu, konstaterade SiteLock Henry. Den uppgång i Linux botnät härrör delvis från och med de angivna router och set-top-box kompromisser.

“En minskade hinder för inträde i moln servrar och tjänster kan också lägga till de utsatta pool”, sade han. “Tänk på säkerheten under systemets design. Det är, utforma säkerheten i systemet istället för att lägga det på efter utbyggnad.”

Andra åtgärder att vidta före lanseringen, enligt Henry, omfatta en bedömning av nät och hosting-tjänster för DDoS robusthet, börjar en relation med en DDoS-reduktion service, och med en DDoS begränsning plan på plats, och med hjälp av en robust content delivery network att ta första stöten.

Jack M. Germain har skrivit om datateknik sedan början av Apple II och PC. Han har fortfarande sin ursprungliga IBM PC-Jr och några andra äldre DOS-och Windows-rutor. Han lämnade shareware-program bakom för öppen källkod i Linux desktop. Han driver flera versioner av Windows och Linux Operativsystem och ofta inte kan besluta om att ta sin tablett, netbook eller Android smartphone istället för att använda sin stationära eller bärbara redskap. Du kan få kontakt med honom på
Google+.


Date:

by