APT组织的下一CC防御具目标:Linux-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > APT组织的下一CC防御具目标:Linux

APT组织的下一CC防御具目标:Linux

小墨安全管家 2020-09-14 16:32 CC防护 89 ℃
DDoS防御

APT组织之于是将目标瞄准Linux,关键因素是容器化趋势推动了Linux的广泛采纳。向虚拟化和容器化的转变使得大多数企业在某些日常任务中都使用Linux,而这些设备通常能够从Internet访咨询,同时能够用作攻击者的初始入口点。

检查网络设置并幸免不必要的网络应用程序。

攻击者对Linux恶意软件举行更改,从而针对Linux设备发起攻击。刚开始编写恶意软件时,攻击者的目标是控制网络流量。比如Cloud Snooper黑客组织就使用了一具面向服务器的Linux内核rootkit,旨在控制Netfilter流量操纵功能以及跨越目标防火墙的命令和操纵通信。

卡巴斯基的遥测表明,服务器是攻击的最常见目标,其次是企业IT和网络设备,接着是工作站。在某些事情下,攻击者还会利用被入侵的Linux路由器对同一网络中的Windows发起攻击。最后来造成攻击者既能够访咨询Linux服务器上的数据,又能够访咨询运行Windows或大概已连接的macOS的端点。

在过去的8年里,卡巴斯基全球研究与分析团队观看到,越来越多的APT组织开始针对运行Linux软件的设备。

从Linux发行版中正确配置其防火墙,以过滤流量并存储主机的网络活动。

只安装来自官方商店的应用程序。

而Barium(APT41)也有同样的目标。该组织从2013年开始瞄准游戏公司以猎取经济利益,随着时刻的推移,它开辟了新的工具并追求更复杂的目标,使用名为MessageTap的Linux恶意软件,拦截来自电信提供商基础设施的短信。

为软件保留一份可信来源的列表。

此外,一些IT、电信公司和政府使用的Linux和macOS设备比Windows系统更多,这让攻击者别无挑选。

很多企业对网络攻击者拥有PHP后门、rootkit和为Linux编写的利用代码并不十分担心,这是很惊险的讯号。尽管Linux没有像Windows这么频繁地成为攻击目标,但研究人员建议企业采取措施爱护环境免受此类攻击。

此外,针对Linux的APT攻击者经常使用基于Linux服务器和台式机上可用的合法工具(例如,编译代码或运行Python足本的能力),导致在日志中留下的攻击痕迹更少,进一步保证了权限维持的大概。具体操作上,普通是感染IoT、网络盒,或者替换受感染服务器上的合法文件。因为这些设备/内容不经常更新,同时在很多事情下没有安装防病毒软件。

不断演变的威胁

其实,人们普遍以为Linux操作系统默认是安全的,同时不易受到恶意代码的攻击。这种误解要紧是因为在过去网络犯罪分子创建针对对Linux台式机和服务器的恶意软件更少,同时相关攻击也更少,与之相反的是针对Windows攻击的报道特别多。只是,研究人员以为,虽然Linux尚未遇到Windows系统所遭遇的大量病毒、蠕虫和特洛伊木马,但它仍然是一具有吸引力的目标。

研究人员发觉,更多高级攻击组织正在创建工具和平台来针对基于Linux的设备。所以,本文希翼分析有关Linux安全性的误解,以及讨论组织怎么更好地爱护其Linux计算机。

APT组织的下一CC谨防具目标:Linux


DDoS防御

当前位置:主页 > CC防护 > APT组织的下一CC防御具目标:Linux

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119