一般的なトピック

Linuxがハッカーから攻撃を受けている

Linuxがハッカーから攻撃を受けている

VMwareは、複数のLinuxベースのクラウド環境でマルウェア検出脅威レポートを公開しています。特に、サイバー犯罪者がマルウェアを使用してLinuxベースのオペレーティングシステムを攻撃する方法を示しています。

Linuxは、最も普及しているクラウドオペレーティングシステムとして、デジタルインフラストラクチャの重要な部分です。

これまでに使用された対策は、主にWindowsベースの脅威に焦点を当てています。これは間違いです。これは、Linuxベースのオペレーティングシステムを標的とするマルウェアのサイズと高度化が継続的に増加しているためです。VMware Threat Analysis Unit(TAU)は、マルチクラウド環境におけるLinuxの脅威を分析しました。攻撃者が使用する最も一般的なツールは、ランサムウェア、暗号化ソフトウェア、およびリモートアクセスツールです。

また確認してください:

VMwareのプリンシパルソリューションエンジニアであるAndrzejSzymczakは、次のように述べています。サイバー犯罪者は、デバイス(コンピューター、ラップトップ、電話)、つまりエンドポイントに感染してより収益性の高いターゲットに直接アクセスする代わりに、サーバーへの1回の攻撃で莫大な利益をもたらし、データ、特に機密データへのアクセスを確保できることを発見しました。計算能力。パブリッククラウドとプライベートクラウドはどちらも、重要なインフラストラクチャサービスと機密データにアクセスするために非常に価値があります。

レポートからの重要な結論:

•ランサムウェアは進化し、仮想環境でワークロードを実行するために使用されるツール(ホストなど)を標的にします。

•クリプトジャッキング攻撃の89%は、XMRigにリンクされたライブラリに関係しています

•CobaltStrikeユーザーの半数以上がサイバー犯罪者であるか、少なくともツールを違法に使用している可能性があります。

クラウドランサムウェアターゲット

クラウドへのランサムウェア攻撃が成功すると、深刻な結果を招く可能性があります。

CD Projektが示すように、このような攻撃はポーランドでも発生します。双方向の操作-データの暗号化と盗難により、迅速で大きな利益が得られる可能性が高まります。Linuxベースのランサムウェアは進化しており、仮想環境でもさまざまな種類のソフトウェアを実行するために使用されるツールをターゲットにしているという新しい現象が見られます。

ハッカーは現在、ターゲットに最大のダメージを与えるために、クラウド環境でより価値のあるリソースを探しています。例としては、ESXiサーバー上の画像を暗号化するDefray777ランサムウェアファミリーや、コロニアルパイプラインネットワークを麻痺させて米国でガソリン不足を引き起こしたDarkSideランサムウェアグループがあります。

クリプトジャッキング

簡単な収入を探しているサイバー犯罪者は、しばしば暗号通貨を標的にします。サイバー犯罪者は、ウォレットを盗むメカニズムをマルウェアに挿入するか、キャプチャされたCPUパワーを使用して、クリプトジャッキングと呼ばれる攻撃でマルウェアを抽出します。これらの攻撃のほとんどは、Monero Currency(XMR)マイニングに焦点を当てています。

VMware TAUは、暗号通貨の89%がXMRig関連のライブラリを使用していることを発見しました。このため、Linuxバイナリで特定のXMRigライブラリとモジュールが検出された場合、これはハッキングの証拠である可能性があります。VMware TAUは、セキュリティのバイパスがLinuxに対する攻撃の最も一般的に使用される方法であるとも述べています。残念ながら、これらのプログラムはランサムウェアのようにクラウド環境を混乱させることはないため、検出が困難です。

コバルトストライク-攻撃ツール

サイバー犯罪者は、制御を取得して環境内で生き残るために、システムにインプラントをインストールしようとします。これにより、デバイスを部分的に制御できるようになります。影響を受けるシステムでマルウェア、Webシェル、およびリモートアクセスツール(RAT)を使用して、リモートアクセスを許可することができます。攻撃者が使用する主なツールの1つは、商用のレッドチーム侵入テストツールであるCobalt Strikeと、最新のLinuxベースのバージョンであるVermilionStrikeです。Linux拡張機能は、可能な限り多くのプラットフォームを標的とする、すぐに利用できるツールを使用するサイバー犯罪者の努力を浮き彫りにするほど、Windowsに対する広範な脅威です。

2020年2月から2021年11月の間に、VMwareTAUチームは14,000を超えるアクティブなCobaltStrikeTeamサーバーをオンラインで発見しました。Cobalt Strikeの顧客IDの破損と漏洩を合わせた割合は56%です。これは、ユーザーの半数以上がサイバー犯罪者であるか、少なくともCobaltStrikeを違法に使用している可能性があることを意味します。RATツールが悪意のあるツールであるという事実は、企業に深刻な脅威をもたらします。

VMwareのソリューションエンジニアリング担当シニアディレクターであるPiotrKraśは、次のように述べています。「レポートの結論は、Linuxベースのマルウェアの性質をよりよく理解し、マルチクラウド環境でのランサムウェア、暗号化、RATの脅威の増大を軽減するために使用できます。クラウド攻撃は進化し続けているため、セキュリティを組み込むためにゼロトラストアプローチを採用する必要がありますインフラストラクチャ全体で、攻撃の表面を作成する脅威ベクトルに体系的に対処します。」

ゼロトラストについてもっと知りたいですか?Computerworld Tech Trendsの2つの特別な編集エピソード、「TrustZero-違いのない真実はありません」と「セキュリティ?仕事に取り掛かりましょう…」をお聴きください。

 

Related Articles

Tópicos gerais

Linux sob fogo de hackers

Linux sob fogo de hackers

A VMware publicou um relatório de ameaças de detecção de malware em vários ambientes de nuvem baseados em Linux. Entre outras coisas, mostra como os cibercriminosos usam malware para atacar sistemas operacionais baseados em Linux.

O Linux, como o sistema operacional em nuvem mais difundido, é uma parte essencial da infraestrutura digital.

As contramedidas usadas até agora se concentram principalmente em ameaças baseadas no Windows. Isto é um erro. Isso se deve ao aumento contínuo no tamanho e sofisticação do malware direcionado a sistemas operacionais baseados em Linux. A VMware Threat Analysis Unit (TAU) analisou as ameaças do Linux em ambientes de várias nuvens. As ferramentas mais comuns usadas pelos invasores são: ransomware, software de criptografia e ferramentas de acesso remoto.

Confira também:

“Os cibercriminosos estão expandindo radicalmente o campo de operações e incluem em seu arsenal malware que visa sistemas operacionais baseados em Linux. Isso é para maximizar a eficiência de roubo com o mínimo de esforço”, disse Andrzej Szymczak, Engenheiro Principal de Soluções da VMware . Em vez de infectar dispositivos (computadores, laptops, telefones), ou seja, endpoints, para ir direto a um alvo mais lucrativo, os cibercriminosos descobriram que um único ataque ao servidor pode trazer enormes lucros e garantir o acesso aos dados, principalmente os confidenciais, e poder computacional. As nuvens públicas e privadas são de grande valor para acessar serviços de infraestrutura crítica e dados confidenciais.

Principais conclusões do relatório:

• Ransomware evolui e tem como alvo ferramentas (como hosts) usadas para executar cargas de trabalho em ambientes virtuais.

• 89% dos ataques de Cryptojacking envolvem bibliotecas vinculadas ao XMRig

• Mais da metade dos usuários do Cobalt Strike podem ser cibercriminosos ou pelo menos usar a ferramenta ilegalmente.

Alvos de ransomware na nuvem

Um ataque de ransomware bem-sucedido na nuvem pode ter consequências graves.

Tais ataques também ocorrem na Polônia, como demonstrado pela CD Projekt. Operação bidirecional – criptografia de dados e roubo aumentam as chances de lucro rápido e grande. Um novo fenômeno parece que o ransomware baseado em Linux está evoluindo e direcionando ferramentas usadas para executar diferentes tipos de software em ambientes virtuais também.

Os hackers agora procuram recursos mais valiosos em ambientes de nuvem para infligir o máximo de dano ao alvo. Exemplos incluem a família de ransomware Defray777, que criptografou imagens em servidores ESXi, e o grupo de ransomware DarkSide, que paralisou as redes Colonial Pipeline, causando escassez de gasolina nos Estados Unidos.

criptojacking

Os cibercriminosos que buscam renda fácil geralmente têm como alvo as criptomoedas. Os cibercriminosos inserem um mecanismo de roubo de carteira no malware ou usam o poder da CPU capturado para extraí-lo em um ataque conhecido como cryptojacking. A maioria desses ataques se concentra na mineração Monero Currency (XMR).

O VMware TAU descobriu que 89% das criptomoedas usavam bibliotecas relacionadas ao XMRig. Por esse motivo, quando certas bibliotecas e módulos XMRig são detectados em binários do Linux, isso provavelmente é uma evidência de um hack. O VMware TAU também observa que ignorar a segurança é o método mais usado de ataques contra o Linux. Infelizmente, esses programas não interrompem os ambientes de nuvem como o ransomware e, portanto, são difíceis de detectar.

Cobalt Strike – Ferramenta de Ataque

Para obter controle e sobreviver no ambiente, os cibercriminosos tentam instalar um implante no sistema, o que lhes dá controle parcial sobre o dispositivo. Malware, web shells e ferramentas de acesso remoto (RATs) podem ser usados ​​no sistema afetado para permitir o acesso remoto. Uma das principais ferramentas usadas pelos invasores é o Cobalt Strike, a ferramenta comercial de teste de penetração da equipe vermelha, e a versão mais recente baseada em Linux, Vermilion Strike. É uma ameaça tão difundida para o Windows que sua extensão Linux destaca os esforços dos cibercriminosos para usar ferramentas prontamente disponíveis que visam o maior número possível de plataformas.

Entre fevereiro de 2020 e novembro de 2021, a equipe VMware TAU descobriu mais de 14.000 servidores ativos do Cobalt Strike Team online. A porcentagem combinada de IDs de clientes Cobalt Strike quebradas e vazadas é de 56%, o que significa que mais da metade dos usuários podem ser cibercriminosos ou pelo menos usar Cobalt Strike ilegalmente. O fato de as ferramentas RAT serem uma ferramenta maliciosa representa uma séria ameaça para as empresas.

“Desde nossa análise, observamos que mais tipos de ransomware como o Linux. Isso aumenta a possibilidade de ataques adicionais que podem explorar vulnerabilidades no Log4j, por exemplo”, disse Piotr Kraś, Diretor Sênior de Engenharia de Soluções da VMware . “As conclusões do relatório podem ser usadas para entender melhor a natureza do malware baseado em Linux e mitigar a crescente ameaça de ransomware, criptografia e RAT em ambientes multicloud. Os ataques à nuvem continuam a evoluir, por isso devemos adotar uma abordagem Zero Trust para incorporar a segurança em toda a infraestrutura e abordar sistematicamente os vetores de ameaças que criam a superfície para o ataque.”

Quer saber mais sobre Zero Trust? Convidamos você a ouvir dois episódios editoriais especiais do Computerworld Tech Trends: “Trust Zero – There Will Be No Different Truth” e “Security? Let’s Get to Work…”

 

Related Articles

Общие темы

Linux под огнем хакеров

Linux под огнем хакеров

Компания VMware опубликовала отчет об угрозах обнаружения вредоносных программ в нескольких облачных средах на базе Linux. Среди прочего, он показывает, как киберпреступники используют вредоносное ПО для атак на операционные системы на базе Linux.

Linux, как самая распространенная облачная операционная система, является неотъемлемой частью цифровой инфраструктуры.

Используемые до сих пор меры противодействия в основном сосредоточены на угрозах для Windows. Это ошибка. Это связано с продолжающимся увеличением размера и сложности вредоносных программ, нацеленных на операционные системы на базе Linux. Группа анализа угроз VMware (TAU) проанализировала угрозы Linux в мультиоблачных средах. Наиболее распространенные инструменты, используемые злоумышленниками: программы-вымогатели, программное обеспечение для шифрования и инструменты удаленного доступа.

Проверьте также:

“Киберпреступники радикально расширяют поле деятельности и включают в свой арсенал вредоносное ПО, нацеленное на операционные системы на базе Linux. Это позволяет максимизировать эффективность взлома с минимальными усилиями”, — сказал Анджей Шимчак, главный инженер по решениям в VMware . Вместо того, чтобы заражать устройства (компьютеры, ноутбуки, телефоны), то есть конечные точки, чтобы перейти сразу к более выгодной цели, киберпреступники обнаружили, что одна атака на сервер может принести огромную прибыль и обеспечить доступ к данным, особенно конфиденциальным, и вычислительная мощность. Как общедоступные, так и частные облака имеют большое значение для доступа к критически важным службам инфраструктуры и конфиденциальным данным.

Основные выводы из отчета:

• Программы-вымогатели развиваются и нацелены на инструменты (например, хосты), используемые для выполнения рабочих нагрузок в виртуальных средах.

• 89 % атак Cryptojacking связаны с библиотеками, связанными с XMRig.

• Более половины пользователей Cobalt Strike могут быть киберпреступниками или, по крайней мере, использовать инструмент нелегально.

Цели облачных программ-вымогателей

Успешная атака программы-вымогателя на облако может иметь серьезные последствия.

Подобные атаки происходят и в Польше, как показывает CD Projekt. Двусторонняя работа – шифрование данных и кража увеличивают шансы на быструю и большую прибыль. Появляется новое явление, заключающееся в том, что программы-вымогатели на базе Linux развиваются и нацелены на инструменты, используемые для запуска различных типов программного обеспечения в виртуальных средах.

Хакеры теперь ищут более ценные ресурсы в облачных средах, чтобы нанести максимальный ущерб цели. Примеры включают семейство программ-вымогателей Defray777, которые шифровали изображения на серверах ESXi, и группу программ-вымогателей DarkSide, которая парализовала сети Colonial Pipeline, вызвав нехватку бензина в Соединенных Штатах.

криптоджекинг

Киберпреступники, ищущие легкий доход, часто нацелены на криптовалюты. Киберпреступники либо встраивают в вредоносное ПО механизм кражи кошелька, либо используют захваченную мощность процессора для ее извлечения в ходе атаки, известной как криптоджекинг. Большинство этих атак сосредоточено на майнинге валюты Monero (XMR).

VMware TAU обнаружил, что 89% криптовалют используют библиотеки, связанные с XMRig. По этой причине, когда определенные библиотеки и модули XMRig обнаруживаются в бинарных файлах Linux, это, вероятно, свидетельствует о взломе. VMware TAU также отмечает, что обход системы безопасности является наиболее часто используемым методом атак на Linux. К сожалению, эти программы не нарушают работу облачных сред, как программы-вымогатели, и поэтому их трудно обнаружить.

Cobalt Strike – инструмент атаки

Чтобы получить контроль и выжить в окружающей среде, киберпреступники пытаются установить в систему имплант, дающий им частичный контроль над устройством. В уязвимой системе можно использовать вредоносные программы, веб-оболочки и инструменты удаленного доступа (RAT), чтобы разрешить удаленный доступ. Одним из основных инструментов, используемых злоумышленниками, является Cobalt Strike, коммерческий инструмент тестирования на проникновение Red Team, и последняя версия Vermilion Strike для Linux. Это настолько всепроникающая угроза для Windows, что ее расширение для Linux подчеркивает усилия киберпреступников по использованию легкодоступных инструментов, нацеленных на как можно больше платформ.

В период с февраля 2020 г. по ноябрь 2021 г. команда VMware TAU обнаружила в сети более 14 000 активных серверов Cobalt Strike Team. Совокупный процент сломанных и утекших идентификаторов клиентов Cobalt Strike составляет 56%, а это означает, что более половины пользователей могут быть киберпреступниками или, по крайней мере, использовать Cobalt Strike нелегально. Тот факт, что RAT-инструменты являются вредоносными, представляет серьезную угрозу для бизнеса.

“После нашего анализа было замечено, что больше типов программ-вымогателей, таких как Linux. Это повышает вероятность дополнительных атак, которые могут использовать уязвимости, например, в Log4j”, — сказал Петр Крась, старший директор по разработке решений в VMware . “Выводы отчета могут быть использованы для лучшего понимания природы вредоносных программ на базе Linux и смягчения растущей угрозы программ-вымогателей, шифрования и RAT в мультиоблачных средах. Облачные атаки продолжают развиваться, поэтому мы должны принять подход “Нулевого доверия” для обеспечения безопасности. по всей инфраструктуре и систематически устранять векторы угроз, которые создают поверхность для атак».

Хотите узнать больше о Zero Trust? Приглашаем вас послушать два специальных редакционных выпуска журнала Computerworld Tech Trends: «Ноль доверия — другой правды не будет» и «Безопасность? Приступим к работе…»

 

Related Articles

Temas generales

Linux bajo el fuego de los piratas informáticos

Linux bajo el fuego de los piratas informáticos

VMware ha publicado un Informe de amenazas de detección de malware en varios entornos de nube basados ​​en Linux. Entre otras cosas, muestra cómo los ciberdelincuentes usan malware para atacar sistemas operativos basados ​​en Linux.

Linux, como el sistema operativo en la nube más extendido, es una parte esencial de la infraestructura digital.

Las contramedidas utilizadas hasta ahora se centran principalmente en las amenazas basadas en Windows. Esto es un error. Esto se debe al aumento continuo del tamaño y la sofisticación del malware dirigido a los sistemas operativos basados ​​en Linux. La Unidad de análisis de amenazas de VMware (TAU) analizó las amenazas de Linux en entornos de múltiples nubes. Las herramientas más comunes utilizadas por los atacantes son: ransomware, software de cifrado y herramientas de acceso remoto.

Compruebe también:

“Los ciberdelincuentes están expandiendo radicalmente el campo de operaciones e incluyen en su arsenal malware que se dirige a los sistemas operativos basados ​​en Linux. Esto es para maximizar la eficiencia del robo con el mínimo esfuerzo”, dijo Andrzej Szymczak, ingeniero principal de soluciones en VMware . En lugar de infectar dispositivos (computadoras, portátiles, teléfonos), es decir, endpoints, para ir directamente a un objetivo más rentable, los ciberdelincuentes descubrieron que un solo ataque al servidor puede generar grandes ganancias y garantizar el acceso a los datos, especialmente a los datos confidenciales, y poder computacional. Tanto las nubes públicas como las privadas son de gran valor para acceder a servicios de infraestructura crítica y datos confidenciales.

Conclusiones clave del informe:

• El ransomware evoluciona y apunta a herramientas (como hosts) utilizadas para ejecutar cargas de trabajo en entornos virtuales.

• El 89% de los ataques de Cryptojacking involucran bibliotecas vinculadas a XMRig

• Más de la mitad de los usuarios de Cobalt Strike pueden ser ciberdelincuentes o al menos utilizar la herramienta de forma ilegal.

Objetivos del ransomware en la nube

Un ataque exitoso de ransomware en la nube puede tener graves consecuencias.

Tales ataques también ocurren en Polonia, como lo demuestra CD Projekt. Operación bidireccional: el cifrado de datos y el robo aumentan las posibilidades de obtener ganancias grandes y rápidas. Aparece un nuevo fenómeno: el ransomware basado en Linux está evolucionando y apuntando a herramientas utilizadas para ejecutar diferentes tipos de software en entornos virtuales también.

Los piratas informáticos ahora buscan recursos más valiosos en entornos de nube para infligir el máximo daño al objetivo. Los ejemplos incluyen la familia de ransomware Defray777, que cifró imágenes en servidores ESXi, y el grupo de ransomware DarkSide, que paralizó las redes de Colonial Pipeline, provocando escasez de gasolina en los Estados Unidos.

criptojacking

Los ciberdelincuentes que buscan ingresos fáciles a menudo se dirigen a las criptomonedas. Los ciberdelincuentes insertan un mecanismo de robo de billetera en el malware o usan la potencia de la CPU capturada para extraerla en un ataque conocido como cryptojacking. La mayoría de estos ataques se centran en la minería de Monero Currency (XMR).

VMware TAU descubrió que el 89 % de las criptomonedas usaban bibliotecas relacionadas con XMRig. Por este motivo, cuando se detectan determinadas bibliotecas y módulos XMRig en los binarios de Linux, es probable que se trate de una prueba de piratería. VMware TAU también señala que eludir la seguridad es el método de ataque más utilizado contra Linux. Desafortunadamente, estos programas no interrumpen los entornos de la nube como el ransomware y, por lo tanto, son difíciles de detectar.

Cobalt Strike – Herramienta de ataque

Para hacerse con el control y sobrevivir en el entorno, los ciberdelincuentes intentan instalar un implante en el sistema, lo que les otorga un control parcial sobre el dispositivo. Se pueden usar malware, shells web y herramientas de acceso remoto (RAT) en el sistema afectado para permitir el acceso remoto. Una de las principales herramientas que utilizan los atacantes es Cobalt Strike, la herramienta comercial de prueba de penetración del equipo rojo, y la última versión basada en Linux, Vermilion Strike. Es una amenaza tan generalizada para Windows que su extensión para Linux destaca los esfuerzos de los ciberdelincuentes por usar herramientas fácilmente disponibles que apuntan a tantas plataformas como sea posible.

Entre febrero de 2020 y noviembre de 2021, el equipo de VMware TAU descubrió más de 14 000 servidores Cobalt Strike Team activos en línea. El porcentaje combinado de identificaciones de clientes de Cobalt Strike rotas y filtradas es del 56 %, lo que significa que más de la mitad de los usuarios pueden ser ciberdelincuentes o al menos usar Cobalt Strike ilegalmente. El hecho de que las herramientas RAT sean una herramienta maliciosa representa una seria amenaza para las empresas.

“Desde nuestro análisis, se ha observado que hay más tipos de ransomware como Linux. Esto aumenta la posibilidad de ataques adicionales que podrían explotar vulnerabilidades en Log4j, por ejemplo”, dijo Piotr Kraś, director sénior de ingeniería de soluciones en VMware . “Las conclusiones del informe se pueden usar para comprender mejor la naturaleza del malware basado en Linux y mitigar la creciente amenaza del ransomware, el cifrado y RAT en entornos de múltiples nubes. Los ataques en la nube continúan evolucionando, por lo que debemos adoptar un enfoque de confianza cero para incorporar la seguridad. a través de la infraestructura y abordar sistemáticamente los vectores de amenazas que crean la superficie para el ataque”.

¿Quieres saber más sobre Zero Trust? Lo invitamos a escuchar dos episodios editoriales especiales de Computerworld Tech Trends: “Confianza cero: no habrá una verdad diferente” y “¿Seguridad? Manos a la obra…”

 

Related Articles

Genel başlıklar

Linux bilgisayar korsanlarından ateş altında

Linux bilgisayar korsanlarından ateş altında

VMware, Çoklu Linux Tabanlı Bulut Ortamlarında Kötü Amaçlı Yazılım Algılama Tehdit Raporu yayınladı. Diğer şeylerin yanı sıra, siber suçluların Linux tabanlı işletim sistemlerine saldırmak için kötü amaçlı yazılımları nasıl kullandığını gösteriyor.

En yaygın bulut işletim sistemi olan Linux, dijital altyapının önemli bir parçasıdır.

Şimdiye kadar kullanılan karşı önlemler, esas olarak Windows tabanlı tehditlere odaklanıyor. bu yanlış. Bunun nedeni, Linux tabanlı işletim sistemlerini hedefleyen kötü amaçlı yazılımların boyutundaki ve karmaşıklığındaki sürekli artıştır. VMware Tehdit Analizi Birimi (TAU), çoklu bulut ortamlarındaki Linux tehditlerini analiz etti. Saldırganlar tarafından kullanılan en yaygın araçlar şunlardır: fidye yazılımı, şifreleme yazılımı ve uzaktan erişim araçları.

Ayrıca kontrol edin:

VMware Baş Çözüm Mühendisi Andrzej Szymczak, “Siber suçlular operasyon alanını radikal bir şekilde genişletiyor ve cephaneliklerine Linux tabanlı işletim sistemlerini hedefleyen kötü amaçlı yazılımları dahil ediyor. Bu, hırsızlık verimliliğini minimum çabayla en üst düzeye çıkarmak için” dedi . Siber suçlular, doğrudan daha karlı bir hedefe gitmek için cihazlara (bilgisayarlar, dizüstü bilgisayarlar, telefonlar), yani uç noktalara bulaşmak yerine, sunucuya yapılan tek bir saldırının büyük karlar getirebileceğini ve verilere, özellikle hassas verilere erişim sağlayabileceğini keşfetti ve işlem gücü. Hem genel hem de özel bulutlar, kritik altyapı hizmetlerine ve gizli verilere erişmek için büyük değer taşır.

Rapordan önemli sonuçlar:

• Fidye yazılımı, sanal ortamlarda iş yüklerini çalıştırmak için kullanılan araçları (ana bilgisayarlar gibi) geliştirir ve hedefler.

• Cryptojacking saldırılarının %89’u XMRig bağlantılı kitaplıkları içeriyor

• Cobalt Strike kullanıcılarının yarısından fazlası siber suçlu olabilir veya en azından aracı yasa dışı olarak kullanabilir.

Bulut fidye yazılımı hedefleri

Buluta yapılan başarılı bir fidye yazılımı saldırısının ciddi sonuçları olabilir.

Bu tür saldırılar, CD Projekt tarafından gösterildiği gibi Polonya’da da meydana geliyor. İki yönlü işlem – veri şifreleme ve hırsızlık, hızlı ve büyük kazanç şansını artırır. Linux tabanlı fidye yazılımlarının geliştiği ve sanal ortamlarda da farklı yazılım türlerini çalıştırmak için kullanılan araçları hedef aldığına dair yeni bir fenomen ortaya çıkıyor.

Bilgisayar korsanları artık hedefe maksimum hasar vermek için bulut ortamlarında daha değerli kaynaklar arıyor. Örnekler arasında, ESXi sunucularındaki görüntüleri şifreleyen Defray777 fidye yazılımı ailesi ve Colonial Pipeline ağlarını felç ederek Amerika Birleşik Devletleri’nde benzin kıtlığına neden olan DarkSide fidye yazılımı grubu sayılabilir.

kripto hırsızlığı

Kolay gelir arayan siber suçlular genellikle kripto para birimlerini hedefler. Siber suçlular, kötü amaçlı yazılıma bir cüzdan çalma mekanizması ekler ya da kripto hırsızlığı olarak bilinen bir saldırıda onu çıkarmak için ele geçirilen CPU gücünü kullanır. Bu saldırıların çoğu Monero Para Birimi (XMR) madenciliğine odaklanıyor.

VMware TAU, kripto para birimlerinin %89’unun XMRig ile ilgili kitaplıkları kullandığını buldu. Bu nedenle, Linux ikili dosyalarında belirli XMRig kitaplıkları ve modülleri algılandığında, bu muhtemelen bir saldırının kanıtıdır. VMware TAU ayrıca, güvenliği atlamanın Linux’a karşı en yaygın kullanılan saldırı yöntemi olduğunu not eder. Ne yazık ki, bu programlar fidye yazılımları gibi bulut ortamlarını bozmaz ve bu nedenle tespit edilmesi zordur.

Kobalt Saldırısı – Saldırı Aracı

Siber suçlular çevrede kontrolü ele geçirmek ve hayatta kalmak için sisteme bir implant yerleştirmeye çalışırlar ve bu da onlara cihaz üzerinde kısmi kontrol sağlar. Etkilenen sistemde uzaktan erişime izin vermek için kötü amaçlı yazılımlar, web kabukları ve uzaktan erişim araçları (RAT’ler) kullanılabilir. Saldırganların kullandığı başlıca araçlardan biri, ticari kırmızı takım penetrasyon testi aracı olan Cobalt Strike ve en son Linux tabanlı sürüm olan Vermilion Strike’dır. Windows için o kadar yaygın bir tehdit ki, Linux uzantısı, siber suçluların mümkün olduğu kadar çok platformu hedef alan hazır araçları kullanma çabalarının altını çiziyor.

Şubat 2020 ile Kasım 2021 arasında, VMware TAU ekibi çevrimiçi olarak 14.000’den fazla aktif Cobalt Strike Team sunucusu keşfetti. Bozuk ve sızdırılmış Cobalt Strike müşteri kimliklerinin birleşik yüzdesi %56’dır; bu, kullanıcıların yarısından fazlasının siber suçlu olabileceği veya en azından Cobalt Strike’ı yasa dışı olarak kullanabileceği anlamına gelir. RAT araçlarının kötü niyetli bir araç olması işletmeler için ciddi bir tehdit oluşturmaktadır.

VMware Çözüm Mühendisliği Kıdemli Direktörü Piotr Kraś, “Analizimizden bu yana, Linux gibi daha fazla fidye yazılımı türünün olduğu gözlemlendi. Bu, örneğin Log4j’deki güvenlik açıklarından yararlanabilecek ek saldırılar olasılığını artırıyor” dedi . “Raporun sonuçları, Linux tabanlı kötü amaçlı yazılımların doğasını daha iyi anlamak ve çoklu bulut ortamlarında artan fidye yazılımı, şifreleme ve RAT tehdidini azaltmak için kullanılabilir. Bulut saldırıları gelişmeye devam ediyor, bu nedenle güvenliği yerleştirmek için Sıfır Güven yaklaşımını benimsememiz gerekiyor. altyapı genelinde ve saldırı için yüzey oluşturan tehdit vektörlerine sistematik olarak hitap edin.”

Sıfır Güven hakkında daha fazla bilgi edinmek ister misiniz? Sizi Computerworld Tech Trends’in iki özel editoryal bölümünü dinlemeye davet ediyoruz: “Trust Zero – There Will Be No Different Truth” ve “Security? Let’s Get to Work…”

 

Related Articles

مواضيع عامة

لينكس تحت النار من قراصنة الكمبيوتر

لينكس تحت النار من قراصنة الكمبيوتر

نشرت VMware تقرير تهديد “كشف البرامج الضارة في بيئات السحاب المتعددة المستندة إلى Linux”. من بين أشياء أخرى ، يوضح كيف يستخدم مجرمو الإنترنت البرامج الضارة لمهاجمة أنظمة التشغيل المستندة إلى Linux.

يعد Linux ، باعتباره نظام التشغيل السحابي الأكثر انتشارًا ، جزءًا أساسيًا من البنية التحتية الرقمية.

تركز الإجراءات المضادة المستخدمة حتى الآن بشكل أساسي على التهديدات المستندة إلى Windows. هذا خطأ. هذا بسبب استمرار زيادة حجم وتعقيد البرامج الضارة التي تستهدف أنظمة التشغيل المستندة إلى Linux. قامت وحدة تحليل تهديدات VMware (TAU) بتحليل تهديدات Linux في البيئات متعددة السحابة. الأدوات الأكثر شيوعًا التي يستخدمها المهاجمون هي: برامج الفدية وبرامج التشفير وأدوات الوصول عن بُعد.

تحقق أيضًا من:

“مجرمو الإنترنت يوسعون بشكل جذري مجال العمليات ويدرجون في ترسانتهم البرامج الضارة التي تستهدف أنظمة التشغيل المستندة إلى Linux. هذا هو لتعظيم كفاءة السطو بأقل جهد ممكن “، قال Andrzej Szymczak ، مهندس حلول رئيسي في VMware. بدلاً من إصابة الأجهزة (أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف) ، أي نقاط النهاية ، للانتقال على التوالي إلى هدف أكثر ربحية ، اكتشف مجرمو الإنترنت أن هجومًا واحدًا على الخادم يمكن أن يحقق أرباحًا ضخمة ويضمن الوصول إلى البيانات ، وخاصة البيانات الحساسة ، وقوة الحوسبة. كل من السحابات العامة والخاصة ذات قيمة كبيرة للوصول إلى خدمات البنية التحتية الحيوية والبيانات السرية.

الاستنتاجات الرئيسية من التقرير:

• تتطور برامج الفدية وتستهدف الأدوات (مثل المضيفين) المستخدمة لتشغيل أحمال العمل في البيئات الافتراضية.

• 89٪ من هجمات الـ Cryptojacking تتضمن مكتبات مرتبطة بـ XMRig

• قد يكون أكثر من نصف مستخدمي Cobalt Strike مجرمي الإنترنت أو على الأقل يستخدمون الأداة بشكل غير قانوني.

يستهدف برنامج الفدية السحابة

يمكن أن يكون لهجوم برامج الفدية الناجحة على البيئة السحابية عواقب وخيمة.

وتحدث مثل هذه الهجمات أيضًا في بولندا ، كما تجلى في شركة CD Projekt. عملية ثنائية الاتجاه – يعمل تشفير البيانات والسرقة على زيادة فرص الربح السريع والكبير. تظهر ظاهرة جديدة أن برامج الفدية المستندة إلى Linux تتطور وتستهدف الأدوات المستخدمة لتشغيل أنواع مختلفة من البرامج في البيئات الافتراضية أيضًا.

يبحث المتسللون الآن عن موارد أكثر قيمة في البيئات السحابية لإحداث أكبر قدر من الضرر للهدف. تشمل الأمثلة عائلة Defray777 ransomware ، التي قامت بتشفير الصور على خوادم ESXi ، ومجموعة DarkSide ransomware ، التي شلّت شبكات Colonial Pipeline ، مما تسبب في نقص البنزين في الولايات المتحدة.

كريبتوجاكينج

غالبًا ما يستهدف مجرمو الإنترنت الذين يبحثون عن دخل سهل العملات المشفرة. يقوم مجرمو الإنترنت إما بإدخال آلية لسرقة المحفظة في البرامج الضارة أو استخدام طاقة وحدة المعالجة المركزية الملتقطة لاستخراجها في هجوم يُعرف باسم cryptojacking. تركز معظم هذه الهجمات على تعدين Monero Currency (XMR).

وجد VMware TAU أن 89٪ من العملات المشفرة كانت تستخدم مكتبات ذات صلة بـ XMRig. لهذا السبب ، عندما يتم اكتشاف مكتبات ووحدات نمطية معينة لـ XMRig في ثنائيات Linux ، فمن المحتمل أن يكون هذا دليلًا على حدوث اختراق. لاحظ VMware TAU أيضًا أن تجنب الأمان هو الأسلوب الأكثر استخدامًا في الهجمات ضد Linux. لسوء الحظ ، لا تؤدي هذه البرامج إلى تعطيل البيئات السحابية تمامًا مثل برامج الفدية الضارة ، وبالتالي يصعب اكتشافها.

كوبالت سترايك – أداة هجوم

من أجل السيطرة والبقاء في البيئة ، يحاول مجرمو الإنترنت تثبيت غرسة في النظام ، مما يمنحهم سيطرة جزئية على الجهاز. يمكن استخدام البرامج الضارة وقذائف الويب وأدوات الوصول عن بُعد (RAT) على النظام المتأثر للسماح بالوصول عن بُعد. إحدى الأدوات الأساسية التي يستخدمها المهاجمون هي Cobalt Strike ، وهي أداة اختبار اختراق الفريق الأحمر التجاري ، وأحدث نسخة تعتمد على Linux ، Vermilion Strike. إنه تهديد منتشر على نظام التشغيل Windows لدرجة أن امتداد Linux له يسلط الضوء على جهود مجرمي الإنترنت لاستخدام الأدوات المتاحة بسهولة والتي تستهدف أكبر عدد ممكن من الأنظمة الأساسية.

بين فبراير 2020 ونوفمبر 2021 ، اكتشف فريق VMware TAU أكثر من 14000 خادم Cobalt Strike Team نشط على الإنترنت. تبلغ النسبة المئوية المجمعة لمعرفات عملاء Cobalt Strike المكسورة والمتسربة 56 ٪ ، مما يعني أن أكثر من نصف المستخدمين قد يكونون مجرمي الإنترنت أو على الأقل يستخدمون Cobalt Strike بشكل غير قانوني. تشكل حقيقة أن أدوات RAT أداة شريرة تهديدًا خطيرًا للشركات.

وقال: “منذ تحليلنا ، لوحظ أن المزيد من أنواع برامج الفدية لها إعجاب لينكس. وهذا يثير احتمال حدوث هجمات إضافية يمكنها استغلال نقاط الضعف في Log4j على سبيل المثال” Piotr Kraś ، مدير أول هندسة الحلول في VMware. “يمكن استخدام استنتاجات التقرير لفهم طبيعة البرامج الضارة المستندة إلى Linux بشكل أفضل والتخفيف من التهديد المتزايد لبرامج الفدية والتشفير و RAT على البيئات متعددة الأوساط السحابية. تستمر هجمات السحابة في التطور ، لذا يجب علينا اعتماد نهج Zero Trust لتضمين الأمان في جميع أنحاء البنية التحتية والتصدي بشكل منهجي لموجهات التهديد التي تخلق السطح للهجوم “.

هل تريد معرفة المزيد عن Zero Trust؟ ندعوك للاستماع إلى حلقتين تحريرتين خاصتين من برامج Computerworld Tech Trends: “ثقة معدومة – لن تكون هناك حقيقة مختلفة” و “الأمن؟ هيا بنا إلى العمل …”

 

Related Articles

一般主题

Linux受到黑客攻击

Linux受到黑客攻击

VMware 已在多个基于 Linux 的云环境中发布了恶意软件检测威胁报告。除其他外,它还展示了网络犯罪分子如何使用恶意软件攻击基于 Linux 的操作系统。

Linux 作为最广泛使用的云操作系统,是数字基础设施的重要组成部分。

迄今为止使用的对策主要集中在基于 Windows 的威胁上。这是个错误。这是由于针对基于 Linux 的操作系统的恶意软件的规模和复杂程度不断增加。VMware 威胁分析单元 (TAU) 分析了多云环境中的 Linux 威胁。攻击者最常用的工具是:勒索软件、加密软件和远程访问工具。

还要检查:

VMware 首席解决方案工程师 Andrzej Szymczak表示:“网络犯罪分子正在从根本上扩展运营领域,并将针对基于 Linux 的操作系统的恶意软件包含在他们的武器库中。这是为了以最小的努力最大限度地提高盗窃效率。 ” 网络犯罪分子并没有感染设备(计算机、笔记本电脑、手机),即端点,直接进入更有利可图的目标,而是发现对服务器的一次攻击可以带来巨额利润,并确保访问数据,尤其是敏感数据,以及计算能力。公共云和私有云对于访问关键基础设施服务和机密数据都具有重要价值。

报告的主要结论:

• 勒索软件不断发展并针对用于在虚拟环境中运行工作负载的工具(例如主机)。

• 89% 的 Cryptojacking 攻击涉及 XMRig 链接库

• 超过一半的 Cobalt Strike 用户可能是网络犯罪分子或至少非法使用该工具。

云勒索软件目标

对云的成功勒索软件攻击可能会产生严重后果。

如 CD Projekt 所示,此类攻击也发生在波兰。双向操作-数据加密和盗窃增加了快速和大利润的机会。出现一种新现象,即基于 Linux 的勒索软件正在不断发展,并针对用于在虚拟环境中运行不同类型软件的工具。

黑客现在正在云环境中寻找更有价值的资源,以对目标造成最大的破坏。示例包括 Defray777 勒索软件系列,它加密了 ESXi 服务器上的图像,以及 DarkSide 勒索软件组,它使 Colonial Pipeline 网络瘫痪,导致美国汽油短缺。

加密劫持

寻求轻松收入的网络犯罪分子通常以加密货币为目标。网络犯罪分子要么在恶意软件中插入钱包窃取机制,要么使用捕获的 CPU 能力在称为加密劫持的攻击中提取它。这些攻击大多集中在门罗币 (XMR) 挖掘上。

VMware TAU 发现 89% 的加密货币使用 XMRig 相关库。因此,当在 Linux 二进制文件中检测到某些 XMRig 库和模块时,这很可能是黑客入侵的证据。VMware TAU 还指出,绕过安全性是针对 Linux 的最常用攻击方法。不幸的是,这些程序不会像勒索软件那样破坏云环境,因此很难检测到。

Cobalt Strike – 攻击工具

为了获得控制权并在环境中生存,网络犯罪分子试图在系统中安装植入物,从而使他们能够部分控制设备。恶意软件、Web shell 和远程访问工具 (RAT) 可用于受影响的系统以允许远程访问。攻击者使用的主要工具之一是商业红队渗透测试工具 Cobalt Strike,以及基于 Linux 的最新版本 Vermilion Strike。它对 Windows 构成了如此普遍的威胁,以至于其 Linux 扩展突出了网络犯罪分子使用现成工具以尽可能多的平台为目标的努力。

在 2020 年 2 月至 2021 年 11 月期间,VMware TAU 团队在线发现了 14,000 多台活跃的 Cobalt Strike Team 服务器。被破坏和泄露的 Cobalt Strike 客户 ID 的总百分比为 56%,这意味着超过一半的用户可能是网络犯罪分子或至少非法使用 Cobalt Strike。RAT 工具是一种恶意工具这一事实对企业构成了严重威胁。

VMware 解决方案工程高级总监 Piotr Kraś表示:“自我们的分析以来,已经观察到更多类型的勒索软件,例如 Linux。这增加了其他攻击的可能性,这些攻击可以利用 Log4j 中的漏洞。 ” “该报告的结论可用于更好地了解基于 Linux 的恶意软件的性质,并减轻勒索软件、加密和 RAT 在多云环境中日益增长的威胁。云攻击不断发展,因此我们必须采用零信任方法来嵌入安全性整个基础设施,并系统地解决为攻击创造表面的威胁向量。”

想了解更多关于零信任的信息吗?我们邀请您收听 Computerworld Tech Trends 的两期特别社论: “信任零 – 不会有不同的真相”和“安全性?让我们开始工作吧……”

 

Related Articles

General topics

Linux under fire from hackers

Linux under fire from hackers

VMware has published a Malware Detection Threat Report in Multiple Linux-Based Cloud Environments. Among other things, it shows how cybercriminals use malware to attack Linux-based operating systems.

Linux, as the most widespread cloud operating system, is an essential part of the digital infrastructure.

The countermeasures used so far mainly focus on Windows-based threats. This is a mistake. This is due to the continuing increase in the size and sophistication of malware targeting Linux-based operating systems. VMware Threat Analysis Unit (TAU) analyzed Linux threats in multi-cloud environments. The most common tools used by attackers are: ransomware, encryption software, and remote access tools.

Check also:

“Cybercriminals are radically expanding the field of operations and include in their arsenal malware that targets Linux-based operating systems. This is to maximize burglary efficiency with minimal effort,” said Andrzej Szymczak, Principal Solution Engineer at VMware . Instead of infecting devices (computers, laptops, phones), that is, endpoints, to go straight to a more profitable target, cybercriminals discovered that a single attack on the server can bring huge profits and ensure access to data, especially sensitive data, and computing power. Both public and private clouds are of great value for accessing critical infrastructure services and confidential data.

Key conclusions from the report:

• Ransomware evolves and targets tools (such as hosts) used to run workloads in virtual environments.

• 89% of Cryptojacking attacks involve XMRig-linked libraries

• More than half of Cobalt Strike users may be cybercriminals or at least use the tool illegally.

Cloud ransomware targets

A successful ransomware attack on the cloud can have severe consequences.

Such attacks also occur in Poland, as demonstrated by CD Projekt. Two-way operation – data encryption and theft increase the chances of fast and big profit. A new phenomenon appears that Linux-based ransomware is evolving and targeting tools used to run different types of software in virtual environments as well.

Hackers are now looking for more valuable resources in cloud environments to inflict maximum damage on the target. Examples include the Defray777 ransomware family, which encrypted images on ESXi servers, and the DarkSide ransomware group, which paralyzed Colonial Pipeline networks, causing gasoline shortages in the United States.

cryptojacking

Cybercriminals looking for easy income often target cryptocurrencies. Cybercriminals either insert a wallet-stealing mechanism into the malware or use captured CPU power to extract it in an attack known as cryptojacking. Most of these attacks focus on Monero Currency (XMR) mining.

VMware TAU found that 89% of cryptocurrencies used XMRig-related libraries. For this reason, when certain XMRig libraries and modules are detected in Linux binaries, this is likely evidence of a hack. VMware TAU also notes that bypassing security is the most commonly used method of attacks against Linux. Unfortunately, these programs do not disrupt cloud environments quite like ransomware, and thus are difficult to detect.

Cobalt Strike – Attack Tool

In order to gain control and survive in the environment, cybercriminals try to install an implant in the system, which gives them partial control over the device. Malware, web shells, and remote access tools (RATs) can be used on the affected system to allow remote access. One of the primary tools attackers use is Cobalt Strike, the commercial red team penetration testing tool, and the latest Linux-based version, Vermilion Strike. It is such a pervasive threat to Windows that its Linux extension highlights the efforts of cybercriminals to use readily available tools that target as many platforms as possible.

Between February 2020 and November 2021, the VMware TAU team discovered more than 14,000 active Cobalt Strike Team servers online. The combined percentage of broken and leaked Cobalt Strike customer IDs is 56%, which means that more than half of the users may be cybercriminals or at least use Cobalt Strike illegally. The fact that RAT tools are a malicious tool poses a serious threat to businesses.

“Since our analysis, it has been observed that more types of ransomware like Linux. This raises the possibility of additional attacks that could exploit vulnerabilities in Log4j for example,” said Piotr Kraś, Senior Director of Solution Engineering at VMware . “The report’s conclusions can be used to better understand the nature of Linux-based malware and mitigate the growing threat of ransomware, encryption, and RAT on multicloud environments. Cloud attacks continue to evolve, so we must adopt a Zero Trust approach to embed security across the infrastructure and address systematically to threat vectors that create the surface for attack.”

Want to learn more about Zero Trust? We invite you to listen to two special editorial episodes from Computerworld Tech Trends: “Trust Zero – There Will Be No Different Truth” and “Security? Let’s Get to Work…”

 

Related Articles

Thèmes généraux

Linux sous le feu des hackers

Linux sous le feu des hackers

VMware a publié un rapport sur les menaces de détection de logiciels malveillants dans plusieurs environnements cloud basés sur Linux. Entre autres choses, il montre comment les cybercriminels utilisent des logiciels malveillants pour attaquer les systèmes d’exploitation basés sur Linux.

Linux, en tant que système d’exploitation cloud le plus répandu, est un élément essentiel de l’infrastructure numérique.

Les contre-mesures utilisées jusqu’à présent se concentrent principalement sur les menaces basées sur Windows. C’est une erreur. Cela est dû à l’augmentation continue de la taille et de la sophistication des logiciels malveillants ciblant les systèmes d’exploitation basés sur Linux. VMware Threat Analysis Unit (TAU) a analysé les menaces Linux dans des environnements multicloud. Les outils les plus couramment utilisés par les attaquants sont : les logiciels de rançon, les logiciels de chiffrement et les outils d’accès à distance.

Vérifiez également :

“Les cybercriminels élargissent radicalement le champ d’opérations et incluent dans leur arsenal des logiciels malveillants qui ciblent les systèmes d’exploitation basés sur Linux. Il s’agit de maximiser l’efficacité du cambriolage avec un minimum d’effort”, a déclaré Andrzej Szymczak, ingénieur principal des solutions chez VMware . Au lieu d’infecter des appareils (ordinateurs, ordinateurs portables, téléphones), c’est-à-dire des terminaux, pour atteindre directement une cible plus rentable, les cybercriminels ont découvert qu’une seule attaque sur le serveur peut générer d’énormes profits et garantir l’accès aux données, en particulier les données sensibles, et Puissance de calcul. Les clouds publics et privés sont d’une grande valeur pour accéder aux services d’infrastructure critiques et aux données confidentielles.

Principales conclusions du rapport :

• Les rançongiciels évoluent et ciblent les outils (tels que les hôtes) utilisés pour exécuter des charges de travail dans des environnements virtuels.

• 89 % des attaques de cryptojacking impliquent des bibliothèques liées à XMRig

• Plus de la moitié des utilisateurs de Cobalt Strike peuvent être des cybercriminels ou au moins utiliser l’outil illégalement.

Cibles de rançongiciels cloud

Une attaque de ransomware réussie sur le cloud peut avoir de graves conséquences.

De telles attaques se produisent également en Pologne, comme l’a démontré CD Projekt. Fonctionnement bidirectionnel – le cryptage et le vol de données augmentent les chances de profit rapide et important. Un nouveau phénomène apparaît : les rançongiciels basés sur Linux évoluent et ciblent également les outils utilisés pour exécuter différents types de logiciels dans des environnements virtuels.

Les pirates recherchent désormais des ressources plus précieuses dans les environnements cloud pour infliger un maximum de dégâts à la cible. Les exemples incluent la famille de rançongiciels Defray777, qui chiffre les images sur les serveurs ESXi, et le groupe de rançongiciels DarkSide, qui a paralysé les réseaux Colonial Pipeline, provoquant des pénuries d’essence aux États-Unis.

cryptojacking

Les cybercriminels à la recherche de revenus faciles ciblent souvent les crypto-monnaies. Les cybercriminels insèrent un mécanisme de vol de portefeuille dans le logiciel malveillant ou utilisent la puissance CPU capturée pour l’extraire dans une attaque connue sous le nom de cryptojacking. La plupart de ces attaques se concentrent sur l’extraction de Monero Currency (XMR).

VMware TAU a constaté que 89 % des crypto-monnaies utilisaient des bibliothèques liées à XMRig. Pour cette raison, lorsque certaines bibliothèques et modules XMRig sont détectés dans les binaires Linux, cela est probablement la preuve d’un piratage. VMware TAU note également que le contournement de la sécurité est la méthode d’attaque la plus couramment utilisée contre Linux. Malheureusement, ces programmes ne perturbent pas les environnements cloud comme les rançongiciels et sont donc difficiles à détecter.

Cobalt Strike – Outil d’attaque

Afin de prendre le contrôle et de survivre dans l’environnement, les cybercriminels tentent d’installer un implant dans le système, ce qui leur donne un contrôle partiel sur l’appareil. Les logiciels malveillants, les shells Web et les outils d’accès à distance (RAT) peuvent être utilisés sur le système affecté pour permettre l’accès à distance. L’un des principaux outils utilisés par les attaquants est Cobalt Strike, l’outil commercial de test de pénétration de l’équipe rouge, et la dernière version basée sur Linux, Vermilion Strike. Il s’agit d’une menace si omniprésente pour Windows que son extension Linux met en évidence les efforts des cybercriminels pour utiliser des outils facilement disponibles qui ciblent autant de plates-formes que possible.

Entre février 2020 et novembre 2021, l’équipe VMware TAU a découvert plus de 14 000 serveurs Cobalt Strike Team actifs en ligne. Le pourcentage combiné d’identifiants client Cobalt Strike brisés et divulgués est de 56 %, ce qui signifie que plus de la moitié des utilisateurs peuvent être des cybercriminels ou au moins utiliser Cobalt Strike illégalement. Le fait que les outils RAT soient des outils malveillants constitue une menace sérieuse pour les entreprises.

“Depuis notre analyse, il a été observé que davantage de types de rançongiciels comme Linux. Cela soulève la possibilité d’attaques supplémentaires qui pourraient exploiter les vulnérabilités de Log4j par exemple”, a déclaré Piotr Kraś, directeur principal de l’ingénierie des solutions chez VMware . “Les conclusions du rapport peuvent être utilisées pour mieux comprendre la nature des logiciels malveillants basés sur Linux et atténuer la menace croissante des ransomwares, du chiffrement et des RAT sur les environnements multicloud. Les attaques cloud continuent d’évoluer, nous devons donc adopter une approche Zero Trust pour intégrer la sécurité à travers l’infrastructure et s’attaquer systématiquement aux vecteurs de menace qui créent la surface d’attaque.

Vous voulez en savoir plus sur Zero Trust ? Nous vous invitons à écouter deux épisodes éditoriaux spéciaux de Computerworld Tech Trends : “Trust Zero – There Will Be No Different Truth” et “Security ? Let’s Get to Work…”

 

Related Articles

Generelle Themen

Linux unter Beschuss von Hackern

Linux unter Beschuss von Hackern

VMware hat einen Malware Detection Threat Report in Multiple Linux-based Cloud Environments veröffentlicht. Es zeigt unter anderem, wie Cyberkriminelle mit Malware Linux-basierte Betriebssysteme angreifen.

Linux ist als das am weitesten verbreitete Cloud-Betriebssystem ein wesentlicher Bestandteil der digitalen Infrastruktur.

Die bisher eingesetzten Gegenmaßnahmen konzentrieren sich hauptsächlich auf Windows-basierte Bedrohungen. das ist falsch. Dies ist auf die kontinuierliche Zunahme von Größe und Komplexität von Malware zurückzuführen, die auf Linux-basierte Betriebssysteme abzielt. Die VMware Threat Analysis Unit (TAU) analysierte Linux-Bedrohungen in Multi-Cloud-Umgebungen. Die am häufigsten von Angreifern verwendeten Tools sind: Ransomware, Verschlüsselungssoftware und Tools für den Fernzugriff.

Überprüfen Sie auch:

“Cyberkriminelle erweitern ihr Operationsfeld radikal und nehmen Malware in ihr Arsenal auf, die auf Linux-basierte Betriebssysteme abzielt. Dies soll die Einbruchseffizienz mit minimalem Aufwand maximieren”, sagte Andrzej Szymczak, Principal Solution Engineer bei VMware . Anstatt Geräte (Computer, Laptops, Telefone), also Endpunkte, zu infizieren, um direkt zu einem profitableren Ziel zu gelangen, entdeckten Cyberkriminelle, dass ein einziger Angriff auf den Server enorme Gewinne bringen und den Zugriff auf Daten, insbesondere sensible Daten, sicherstellen kann Rechenleistung. Sowohl öffentliche als auch private Clouds sind von großem Wert für den Zugriff auf kritische Infrastrukturdienste und vertrauliche Daten.

Wichtige Schlussfolgerungen aus dem Bericht:

• Ransomware entwickelt sich weiter und zielt auf Tools (z. B. Hosts) ab, die zum Ausführen von Workloads in virtuellen Umgebungen verwendet werden.

• 89 % der Cryptojacking-Angriffe betreffen mit XMRig verknüpfte Bibliotheken

• Mehr als die Hälfte der Benutzer von Cobalt Strike sind möglicherweise Cyberkriminelle oder verwenden das Tool zumindest illegal.

Cloud-Ransomware-Ziele

Ein erfolgreicher Ransomware-Angriff auf die Cloud kann schwerwiegende Folgen haben.

Auch in Polen kommt es zu solchen Angriffen, wie CD Projekt demonstriert. Zwei-Wege-Betrieb – Datenverschlüsselung und -diebstahl erhöhen die Chancen auf schnellen und großen Gewinn. Es scheint ein neues Phänomen zu sein, dass Linux-basierte Ransomware sich weiterentwickelt und auf Tools abzielt, die verwendet werden, um verschiedene Arten von Software auch in virtuellen Umgebungen auszuführen.

Hacker suchen jetzt nach wertvolleren Ressourcen in Cloud-Umgebungen, um dem Ziel maximalen Schaden zuzufügen. Beispiele sind die Ransomware-Familie Defray777, die Bilder auf ESXi-Servern verschlüsselte, und die Ransomware-Gruppe DarkSide, die Colonial-Pipeline-Netzwerke lahmlegte und Benzinknappheit in den Vereinigten Staaten verursachte.

Kryptojacking

Cyberkriminelle, die nach leichtem Einkommen suchen, zielen oft auf Kryptowährungen ab. Cyberkriminelle fügen der Malware entweder einen Mechanismus zum Stehlen von Brieftaschen hinzu oder verwenden eingefangene CPU-Leistung, um sie in einem als Kryptojacking bekannten Angriff zu extrahieren. Die meisten dieser Angriffe konzentrieren sich auf das Mining von Monero Currency (XMR).

VMware TAU fand heraus, dass 89 % der Kryptowährungen XMRig-bezogene Bibliotheken verwendeten. Wenn bestimmte XMRig-Bibliotheken und -Module in Linux-Binärdateien erkannt werden, ist dies daher wahrscheinlich ein Hinweis auf einen Hack. VMware TAU weist auch darauf hin, dass das Umgehen der Sicherheit die am häufigsten verwendete Angriffsmethode gegen Linux ist. Leider stören diese Programme Cloud-Umgebungen nicht so wie Ransomware und sind daher schwer zu erkennen.

Cobalt Strike – Angriffswerkzeug

Um die Kontrolle zu erlangen und in der Umgebung zu überleben, versuchen Cyberkriminelle, ein Implantat in das System einzubauen, das ihnen teilweise die Kontrolle über das Gerät gibt. Malware, Web-Shells und Tools für den Fernzugriff (RATs) können auf dem betroffenen System verwendet werden, um den Fernzugriff zu ermöglichen. Eines der wichtigsten Werkzeuge, die Angreifer verwenden, ist Cobalt Strike, das kommerzielle Penetrationstest-Tool von Red Team, und die neueste Linux-basierte Version, Vermilion Strike. Es ist eine so allgegenwärtige Bedrohung für Windows, dass seine Linux-Erweiterung die Bemühungen von Cyberkriminellen hervorhebt, leicht verfügbare Tools zu verwenden, die auf so viele Plattformen wie möglich abzielen.

Zwischen Februar 2020 und November 2021 entdeckte das VMware TAU-Team online mehr als 14.000 aktive Cobalt Strike Team-Server. Der kombinierte Prozentsatz defekter und geleakter Kunden-IDs von Cobalt Strike beträgt 56 %, was bedeutet, dass mehr als die Hälfte der Benutzer Cyberkriminelle sein oder Cobalt Strike zumindest illegal verwenden könnten. Die Tatsache, dass RAT-Tools ein bösartiges Tool sind, stellt eine ernsthafte Bedrohung für Unternehmen dar.

“Seit unserer Analyse wurde beobachtet, dass mehr Arten von Ransomware wie Linux auftreten. Dies erhöht die Möglichkeit zusätzlicher Angriffe, die beispielsweise Schwachstellen in Log4j ausnutzen könnten”, sagte Piotr Kraś, Senior Director of Solution Engineering bei VMware . “Die Schlussfolgerungen des Berichts können verwendet werden, um die Natur von Linux-basierter Malware besser zu verstehen und die wachsende Bedrohung durch Ransomware, Verschlüsselung und RAT in Multicloud-Umgebungen zu mindern. Cloud-Angriffe entwickeln sich weiter, daher müssen wir einen Zero-Trust-Ansatz verfolgen, um Sicherheit einzubetten in der gesamten Infrastruktur und adressieren Sie systematisch Bedrohungsvektoren, die Angriffsflächen schaffen.“

Möchten Sie mehr über Zero Trust erfahren? Wir laden Sie ein, sich zwei spezielle redaktionelle Episoden von Computerworld Tech Trends anzuhören: “Trust Zero – There Will Be No Different Truth” und “Security? Let’s Get to Work…”

 

Related Articles

Argomenti generali

Linux preso di mira dagli hacker

Linux preso di mira dagli hacker

VMware ha pubblicato un report sulle minacce di rilevamento di malware in più ambienti cloud basati su Linux. Tra le altre cose, mostra come i criminali informatici utilizzano il malware per attaccare i sistemi operativi basati su Linux.

Linux, in quanto sistema operativo cloud più diffuso, è una parte essenziale dell’infrastruttura digitale.

Le contromisure finora utilizzate si concentrano principalmente sulle minacce basate su Windows. Questo è un errore. Ciò è dovuto al continuo aumento delle dimensioni e della sofisticatezza del malware che prende di mira i sistemi operativi basati su Linux. VMware Threat Analysis Unit (TAU) ha analizzato le minacce Linux in ambienti multi-cloud. Gli strumenti più comuni utilizzati dagli aggressori sono: ransomware, software di crittografia e strumenti di accesso remoto.

Controlla anche:

“I criminali informatici stanno espandendo radicalmente il campo delle operazioni e includono nel loro arsenale malware che prende di mira i sistemi operativi basati su Linux. Questo per massimizzare l’efficienza dei furti con il minimo sforzo”, ha affermato Andrzej Szymczak, Principal Solution Engineer di VMware . Invece di infettare i dispositivi (computer, laptop, telefoni), ovvero gli endpoint, per andare direttamente verso un obiettivo più redditizio, i criminali informatici hanno scoperto che un singolo attacco al server può portare enormi profitti e garantire l’accesso ai dati, in particolare ai dati sensibili, e potenza di calcolo. Sia i cloud pubblici che quelli privati ​​sono di grande valore per l’accesso a servizi infrastrutturali critici e dati riservati.

Conclusioni chiave del rapporto:

• Il ransomware si evolve e prende di mira gli strumenti (come gli host) utilizzati per eseguire carichi di lavoro in ambienti virtuali.

• L’89% degli attacchi di Cryptojacking coinvolge librerie collegate a XMRig

• Più della metà degli utenti di Cobalt Strike possono essere criminali informatici o almeno utilizzare lo strumento illegalmente.

Obiettivi ransomware cloud

Un attacco ransomware riuscito sul cloud può avere gravi conseguenze.

Tali attacchi si verificano anche in Polonia, come dimostrato da CD Projekt. Operazione a due vie: la crittografia dei dati e il furto aumentano le possibilità di profitti rapidi e grandi. Un nuovo fenomeno sembra che il ransomware basato su Linux si stia evolvendo e prende di mira strumenti utilizzati per eseguire diversi tipi di software anche in ambienti virtuali.

Gli hacker sono ora alla ricerca di risorse più preziose negli ambienti cloud per infliggere il massimo danno al bersaglio. Gli esempi includono la famiglia di ransomware Defray777, che crittografava le immagini sui server ESXi, e il gruppo di ransomware DarkSide, che ha paralizzato le reti Colonial Pipeline, causando carenza di benzina negli Stati Uniti.

criptojacking

I criminali informatici che cercano un reddito facile spesso prendono di mira le criptovalute. I criminali informatici inseriscono un meccanismo di furto del portafoglio nel malware o utilizzano la potenza della CPU catturata per estrarlo in un attacco noto come cryptojacking. La maggior parte di questi attacchi si concentra sul mining di Monero Currency (XMR).

VMware TAU ha rilevato che l’89% delle criptovalute utilizzava librerie relative a XMRig. Per questo motivo, quando alcune librerie e moduli XMRig vengono rilevati nei binari di Linux, questa è probabilmente la prova di un hack. VMware TAU rileva inoltre che bypassare la sicurezza è il metodo di attacco più comunemente utilizzato contro Linux. Sfortunatamente, questi programmi non interrompono gli ambienti cloud come i ransomware e quindi sono difficili da rilevare.

Colpo di cobalto – Strumento di attacco

Per ottenere il controllo e sopravvivere nell’ambiente, i criminali informatici cercano di installare un impianto nel sistema, che dia loro un controllo parziale sul dispositivo. È possibile utilizzare malware, shell Web e strumenti di accesso remoto (RAT) sul sistema interessato per consentire l’accesso remoto. Uno degli strumenti principali utilizzati dagli aggressori è Cobalt Strike, lo strumento commerciale per i test di penetrazione del team rosso, e l’ultima versione basata su Linux, Vermilion Strike. È una minaccia così pervasiva per Windows che la sua estensione Linux mette in evidenza gli sforzi dei criminali informatici per utilizzare strumenti prontamente disponibili che prendono di mira quante più piattaforme possibili.

Tra febbraio 2020 e novembre 2021, il team VMware TAU ha scoperto più di 14.000 server Cobalt Strike Team attivi online. La percentuale combinata di ID cliente Cobalt Strike rotti e trapelati è del 56%, il che significa che più della metà degli utenti potrebbe essere criminale informatico o almeno utilizzare Cobalt Strike illegalmente. Il fatto che gli strumenti RAT siano uno strumento dannoso rappresenta una seria minaccia per le aziende.

“Dalla nostra analisi, è stato osservato che più tipi di ransomware come Linux. Ciò solleva la possibilità di ulteriori attacchi che potrebbero sfruttare le vulnerabilità in Log4j, ad esempio”, ha affermato Piotr Kraś, Senior Director of Solution Engineering di VMware . “Le conclusioni del rapporto possono essere utilizzate per comprendere meglio la natura del malware basato su Linux e mitigare la crescente minaccia di ransomware, crittografia e RAT su ambienti multicloud. Gli attacchi cloud continuano ad evolversi, quindi dobbiamo adottare un approccio Zero Trust per incorporare la sicurezza attraverso l’infrastruttura e indirizzare sistematicamente ai vettori di minaccia che creano la superficie per l’attacco”.

Vuoi saperne di più su Zero Trust? Vi invitiamo ad ascoltare due episodi editoriali speciali di Computerworld Tech Trends: “Trust Zero – There Will Be No Different Truth” e “Security? Let’s Get to Work…”

 

Related Articles

Back to top button