一般的なトピック

Linuxがハッカーから攻撃を受けている

Linuxがハッカーから攻撃を受けている

VMwareは、複数のLinuxベースのクラウド環境でマルウェア検出脅威レポートを公開しています。特に、サイバー犯罪者がマルウェアを使用してLinuxベースのオペレーティングシステムを攻撃する方法を示しています。

Linuxは、最も普及しているクラウドオペレーティングシステムとして、デジタルインフラストラクチャの重要な部分です。

これまでに使用された対策は、主にWindowsベースの脅威に焦点を当てています。これは間違いです。これは、Linuxベースのオペレーティングシステムを標的とするマルウェアのサイズと高度化が継続的に増加しているためです。VMware Threat Analysis Unit(TAU)は、マルチクラウド環境におけるLinuxの脅威を分析しました。攻撃者が使用する最も一般的なツールは、ランサムウェア、暗号化ソフトウェア、およびリモートアクセスツールです。

また確認してください:

VMwareのプリンシパルソリューションエンジニアであるAndrzejSzymczakは、次のように述べています。サイバー犯罪者は、デバイス(コンピューター、ラップトップ、電話)、つまりエンドポイントに感染してより収益性の高いターゲットに直接アクセスする代わりに、サーバーへの1回の攻撃で莫大な利益をもたらし、データ、特に機密データへのアクセスを確保できることを発見しました。計算能力。パブリッククラウドとプライベートクラウドはどちらも、重要なインフラストラクチャサービスと機密データにアクセスするために非常に価値があります。

レポートからの重要な結論:

•ランサムウェアは進化し、仮想環境でワークロードを実行するために使用されるツール(ホストなど)を標的にします。

•クリプトジャッキング攻撃の89%は、XMRigにリンクされたライブラリに関係しています

•CobaltStrikeユーザーの半数以上がサイバー犯罪者であるか、少なくともツールを違法に使用している可能性があります。

クラウドランサムウェアターゲット

クラウドへのランサムウェア攻撃が成功すると、深刻な結果を招く可能性があります。

CD Projektが示すように、このような攻撃はポーランドでも発生します。双方向の操作-データの暗号化と盗難により、迅速で大きな利益が得られる可能性が高まります。Linuxベースのランサムウェアは進化しており、仮想環境でもさまざまな種類のソフトウェアを実行するために使用されるツールをターゲットにしているという新しい現象が見られます。

ハッカーは現在、ターゲットに最大のダメージを与えるために、クラウド環境でより価値のあるリソースを探しています。例としては、ESXiサーバー上の画像を暗号化するDefray777ランサムウェアファミリーや、コロニアルパイプラインネットワークを麻痺させて米国でガソリン不足を引き起こしたDarkSideランサムウェアグループがあります。

クリプトジャッキング

簡単な収入を探しているサイバー犯罪者は、しばしば暗号通貨を標的にします。サイバー犯罪者は、ウォレットを盗むメカニズムをマルウェアに挿入するか、キャプチャされたCPUパワーを使用して、クリプトジャッキングと呼ばれる攻撃でマルウェアを抽出します。これらの攻撃のほとんどは、Monero Currency(XMR)マイニングに焦点を当てています。

VMware TAUは、暗号通貨の89%がXMRig関連のライブラリを使用していることを発見しました。このため、Linuxバイナリで特定のXMRigライブラリとモジュールが検出された場合、これはハッキングの証拠である可能性があります。VMware TAUは、セキュリティのバイパスがLinuxに対する攻撃の最も一般的に使用される方法であるとも述べています。残念ながら、これらのプログラムはランサムウェアのようにクラウド環境を混乱させることはないため、検出が困難です。

コバルトストライク-攻撃ツール

サイバー犯罪者は、制御を取得して環境内で生き残るために、システムにインプラントをインストールしようとします。これにより、デバイスを部分的に制御できるようになります。影響を受けるシステムでマルウェア、Webシェル、およびリモートアクセスツール(RAT)を使用して、リモートアクセスを許可することができます。攻撃者が使用する主なツールの1つは、商用のレッドチーム侵入テストツールであるCobalt Strikeと、最新のLinuxベースのバージョンであるVermilionStrikeです。Linux拡張機能は、可能な限り多くのプラットフォームを標的とする、すぐに利用できるツールを使用するサイバー犯罪者の努力を浮き彫りにするほど、Windowsに対する広範な脅威です。

2020年2月から2021年11月の間に、VMwareTAUチームは14,000を超えるアクティブなCobaltStrikeTeamサーバーをオンラインで発見しました。Cobalt Strikeの顧客IDの破損と漏洩を合わせた割合は56%です。これは、ユーザーの半数以上がサイバー犯罪者であるか、少なくともCobaltStrikeを違法に使用している可能性があることを意味します。RATツールが悪意のあるツールであるという事実は、企業に深刻な脅威をもたらします。

VMwareのソリューションエンジニアリング担当シニアディレクターであるPiotrKraśは、次のように述べています。「レポートの結論は、Linuxベースのマルウェアの性質をよりよく理解し、マルチクラウド環境でのランサムウェア、暗号化、RATの脅威の増大を軽減するために使用できます。クラウド攻撃は進化し続けているため、セキュリティを組み込むためにゼロトラストアプローチを採用する必要がありますインフラストラクチャ全体で、攻撃の表面を作成する脅威ベクトルに体系的に対処します。」

ゼロトラストについてもっと知りたいですか?Computerworld Tech Trendsの2つの特別な編集エピソード、「TrustZero-違いのない真実はありません」と「セキュリティ?仕事に取り掛かりましょう…」をお聴きください。

 

Related Articles

Back to top button