IoT alimenta crescimento de malware Linux

Malware que visa sistemas Linux está crescendo, em grande parte devido à proliferação de dispositivos criados para se conectar à Internet das coisas.

Essa é uma das descobertas em um relatório WatchGuard Technologies, um fabricante de dispositivos de segurança de rede, lançado na semana passada.

O relatório, que analisa os dados coletados de mais de 26.000 aparelhos em todo o mundo, encontrou três programas de malware Linux nos 10 melhores do primeiro trimestre do ano, em comparação com apenas um durante o período anterior.

“Os ataques e malwares do Linux estão aumentando”, escreveu o diretor de atenção da WatchGuard Corey Nachreiner e o analista de ameaças da segurança Marc Laliberte, co-autores do relatório. “Nós acreditamos que isso é porque as fraquezas sistêmicas nos dispositivos IoT, emparelhados com seu rápido crescimento, estão dirigindo autores de botnet para a plataforma Linux”.

No entanto, “o bloqueio de Telnet e SSH de entrada, juntamente com o uso de senhas administrativas complexas, pode impedir a grande maioria dos possíveis ataques”, sugeriram.

“Os atacantes podem ter acesso a essas interfaces vulneráveis, depois carregar e executar o código malicioso de sua escolha”, disse Fletcher.

Os fabricantes freqüentemente têm configurações padrão precárias para seus dispositivos, ele apontou.

“Muitas vezes, as contas de administrador têm senhas em branco ou senhas padrão fáceis de adivinhar, como” senha123 “, disse Fletcher.

Os problemas de segurança geralmente não são “nada específico do Linux per se”, disse Johannes B. Ullrich, diretor de pesquisa do Instituto SANS.

“O fabricante é descuidado sobre como eles configuraram o dispositivo, então eles tornam trivial a exploração desses dispositivos”, disse ele ao LinuxInsider.

Malware no Top 10

Esses programas de malware Linux criaram o top 10 no recorde do WatchGuard no primeiro trimestre:

Linux / Exploit, que captura vários trojans maliciosos usados ​​para escanear sistemas para dispositivos que podem ser alistados em um botnet.
Linux / Downloader, que captura scripts de shell malévolos do Linux. O Linux é executado em muitas arquiteturas diferentes, como ARM, MIPS e chipsets tradicionais x86. Um executável compilado para uma arquitetura não será executado em um dispositivo com um diferente, o relatório explica. Assim, alguns ataques do Linux exploram scripts shell shell para baixar e instalar os componentes maliciosos apropriados para a arquitetura que eles estão infectando.
O Linux / Flooder, que captura ferramentas de distribuição de negação de serviço do Linux, como Tsunami, usado para executar ataques de ampliação DDoS, bem como ferramentas DDoS usadas por botnets Linux como o Mirai. “Como o botnet Mirai nos mostrou, os dispositivos IoT baseados em Linux são um alvo primordial para os exércitos de botnet”, observa o relatório.
Servidor Web Battleground

Uma mudança na forma como os adversários estão atacando a Web ocorreu, o relatório WatchGuard anota.

No final de 2016, 73 por cento dos ataques da Web visavam clientes – navegadores e software de suporte, a empresa encontrou. Isso mudou radicalmente durante os primeiros três meses deste ano, com 82% dos ataques da Web focados em servidores da Web ou serviços baseados na Web.

“Nós não pensamos que os ataques de estilo de download drive-by vão desaparecer, mas parece que os atacantes concentraram seus esforços e ferramentas na tentativa de explorar ataques do servidor da Web”, escreveram os co-autores Nachreiner e Laliberte.

Houve um declínio na eficácia do software antivírus desde o final de 2016, eles também encontraram.

“Pelo segundo trimestre consecutivo, vimos a nossa solução AV avançada faltar uma grande quantidade de malware que nossa solução mais avançada pode capturar. Na verdade, aumentou de 30% para 38%”, informou Nachreiner e Laliberte.

“Hoje em dia, os cibercriminosos usam muitos truques sutis para reembalar seu malware, de modo que evade a detecção baseada em assinatura”, observaram. “É por isso que muitas redes que usam o AV básico são vítimas de ameaças como o Ransomware”.

Fonte: https://www.tecnocrib.com/

Alberto M. Sato

Engenheiro de Eletrônica e Telecomunicações (CEFET-PR 88), com certificado da Cisco CCNP (Cisco Certified Network Professional), tendo atuado por 11 anos na Telepar / BrasilTelecom nas áreas de te...

Mais Posts De Alberto M. Sato

Posts Relacionados

Deixe um comentário