Linux-drevet botnet Distribueret Denial-of-Service-angreb steg i årets andet kvartal, på grund af en voksende interesse i at målrette Kinesiske servere, ifølge en Kaspersky Lab-rapport frigivet i denne uge.
Sydkorea holdt sin topplacering for at have de mest command-and-control-servere. Brasilien, Italien og Israel rangeret blandt lederne bag Sydkorea for hosting C&C-servere, ifølge Kaspersky Lab.
DDoS-angreb er berørt ressourcer i 70 lande, med mål i Kina absorbere 77 procent af alle angreb. Tyskland og Canada faldet ud af top 10-mest-lande, erstattet af Frankrig og Nederlandene.
Linux-server er den ultimative platform for organiserer DDoS-angreb på grund af sin latente svagheder, sagde Charles King, der er ledende analytiker hos Pund-IT. Et fælles problem er, at de ikke er beskyttet af pålidelige sikkerhedsløsninger.
“Det gør dem til de primære mål for hackere, især dem, der udnytter C&C-servere til centralt at administrere og udføre et DDoS-angreb,” fortalte han LinuxInsider. “Implementering førende sikkerhedsløsninger, samt at udnytte og ajourføring etableret Linux-distributioner, kan gå en lang vej at beskytte mod disse spørgsmål.”
Hardware for at Beskytte
Alle enheder er sårbare — servere og computere, der kører enhver variant af Linux, sammen med switche, routere, ADSL-modemer, trådløse enheder og biler.
Internet of Things-enheder, der kører embedded Linux også er sårbare, sagde Oleg Kupreev, føre malware analytiker hos Kaspersky Lab.
“Den vigtigste årsag er, i de fleste tilfælde er det svært at opdatere eller omkonfigurere sårbare software ASAP-især på meget fyldt, kritiske servere — eller for at opdatere forældet software, der ikke understøttes af fabrikanten enheder,” fortalte han LinuxInsider.
Virksomheder, der er afhængige af Linux-servere, der skal beskytte dem mod denne voksende trussel. For Linux-servere, er det meget vigtigt at hærde, eller tweak, systemets sikkerhed, Kupreev sagde.
Det er vigtigt at forstå og gennemføre SELinux, holde software og kernen op til dato, og vælge en stærk adgangskode politik, forklarede han.
Angrebsvektorer
Det ser ud til, at ikke meget er nyt om de metoder, der er hackere, der anvendes i deres seneste optrappet aktiviteter.
“Vi kan ikke se nogen ændringer i taktik. Brute-forcing adgangskoder, udnyttelse af fælles sårbarheder i Web-applikationer, flykapring eller at snuse til trådløs kommunikation-disse er gamle og kendte trusler, sagde Kupreev. “Selvfølgelig, vi hvert år at se nogle nye trusler, som fjernstyrede biler-men det er ikke en tendens, det er bare en realitet.”
SYN DDoS -, TCP DDoS-og HTTP DDoS forblev de mest almindelige angreb scenarier i andet kvartal, ifølge Kasperky ‘ s rapport.
Andelen af angreb fra Linux botnets næsten fordoblet til 70 procent.
Andelen af angreb med SYN DDoS metode steg 1,4 gange, sammenlignet med det foregående kvartal, svarende til 76 procent.
For første gang, at der var en ubalance mellem de aktiviteter, der er Linux-baseret og Windows-baseret DDoS-bots, der er baseret på rapportens resultater. Linux bots er det mest effektive værktøj til SYN-DDoS.
“Linux er ved at blive mere almindeligt og bruges i de fleste indlejrede systemer,” bemærkede John McCarty, CISSP og senior sikkerhed konsulent på
AsTech Høring.
“Disse implementeringer ofte er ikke hærdet eller lappet og opdateres jævnligt, hvilket har ført til, at disse systemer er blevet kompromitteret, og bliver en del af et botnet,” fortalte han LinuxInsider.
Tiden Er Vigtig For
Varigheden af DDoS-angreb er steget, Kaspersky ‘ s rapport viser. For eksempel er andelen af angreb, der varede i op til fire timer faldt fra 68 procent i første kvartal af dette år til 60 procent i andet kvartal.
Andelen af længere angreb steg betydeligt. Disse varer 20-49 timer tegnede sig for 9% (4% i Q1) og de varige 50-99 timer tegnede sig for 4% (1% i Q1).
Den længste DDoS-angreb i Q2 2016 varede 291 timer (12 dage), en betydelig stigning fra Q1 ‘ s længste angreb, som var otte dage.
Medvirkende Faktorer
Linux kan være et meget sikkert operativsystem, ifølge AsTech er McCarty. Når det er konfigureret korrekt og låst ned, Linux kan være hærdet til at modstå mange af de nuværende bedrifter og angreb.
“Men dette omdømme kan føre til, at nogle administratorer fornemmelse af, at disse systemer er i sagens natur sikker og ikke har brug for det niveau af konfiguration og opmærksomhed, der er nødvendige for at beskytte de systemer fra at angribe,” sagde han.
En anden faktor, der opfordrer hackere til at udnytte Linux smuthuller, er den manglende sikkerhed fagfolk og sikkerhed-softwaren til at vedligeholde systemer ordentligt, sagde Dodi Glenn, vice president for cybersikkerhed på PC Pitstop.
“Disse systemer normalt vært tjenester, som kan bruges til at afspejle skadelige aktiviteter,” fortalte han LinuxInsider.
Linux er ikke i sig selv usikkert, og det er blevet allestedsnærværende, observeret Henry Weston, hjemmeside security research analytiker hos
SiteLock.
“Antallet af cloud servere og enheder, der kører Linux/BusyBox online med sikkerhed som en eftertanke, kan føre til usikre enheder og tjenester,” fortalte han LinuxInsider.
Behandling af Årsagen
Virksomheder skal sikre, at de er ansættelse af de rigtige mennesker til at vedligeholde Linux-systemer, sagde PC Pitstop ‘ s Glenn, og proaktiv sikkerhed er nøglen.
“Når sikringen af disse systemer, skal du oprette en baseline af systemet eller en profil af systemet, idet dens brug af ressourcer i normal drift tilstande,” han rådede.
Organisationer, der bruger Linux, bør sikre, at de systemer, der er lappet, sikkert konfigureret og forhærdet, så at unødvendige tjenester og applikationer, som ikke kører eller endda installeret på dem. Det ville hjælpe til at kaste i et intrusion prevention system og næste generation firewall så godt.
“Dette vil hjælpe med at minimere de samlede angribe overfladen af disse systemer, hvilket begrænser muligheden for en hacker at overtage systemet og bruge det i et botnet eller til andre formål,” sagde McCarty.
DDoS-angreb synes stadig at være omkring omstødelsen konkurrence — fra online gaming og guld landbrug steder i fortiden for at bitcoin steder nu, bemærkede SiteLock Henrik. Den uptick i Linux botnets stammer dels fra de angivne router og set-top-boks kompromiser.
“En lavere barriere for at få adgang til cloud-servere og-tjenester kan også tilføje til den sårbare swimmingpool,” sagde han. “Overveje sikkerheden i system design. Det vil sige, design sikkerhed i systemet i stedet for at tilføje det på efter indsættelsen.”
Andre skridt til at tage, før du starter, ifølge Henry, omfatte en vurdering af netværk og hosting-tjenester til DDoS robusthed; begyndelsen af et forhold med et DDoS-beskyttelse service; under et DDoS-beskyttelse plan på plads, og ved hjælp af et robust netværk til levering af indhold til at tage de første skud.