در زمانی که استفاده از سیستم عامل های منبع باز در حال افزایش است، محققان شرکت کسپراسکای هشدار دادهاند که هکرها به طور فزاینده ای و با استفاده از ابزارهای مخصوص طراحی شده برای استفاده از آسیب پذیریهای سیستم عامل، دستگاهها و سرورهای مبتنی بر لینوکس را هدف قرار میدهند.
به گفته کسپراسکای، این مهاجمان به طور فزایندهای از ابزارهای لینوکس استفاده میکنند که در نتیجه به آن ها دسترسی گسترده تری نسبت به سیستمهایی که هدف قرار میدهند، خواهد داد. بسیاری از سازمان ها از لینوکس به عنوان سرور و سیستمهای مهم استراتژیک خود استفاده میکنند. امروزه نیز با گرایش قابل توجه بسیاری از تجارتهای بزرگ و ارگان های دولتی به دسکتاپهای لینوکسی، مهاجمان به نوبه خود در حال توسعه بدافزارهای بیشتری برای سیستم عامل مذکور هستند.
رئیس تیم تحقیق و تجزیه و تحلیل کسپراسکای در روسیه میگوید: ” روند استفاده از این ابزارآلات تهدید آمیز در گذشته نیز بارها توسط متخصصان ما شناسایی شده بود و اکنون نیز ابزارهای متمرکز بر لینوکس از این قاعده مستثنی نیستند.”
به گفته کسپراسکای بیش از ده مورد APT (advanced persistent threat) شناسایی شده اند که از بد افزارهایی مرتبط با لینوکس و یا ماژول های مبتنی بر آن استفاده میکنند. اخیرا، این مورد در کمپین های بدافزار LightSpy نیز مشاهده شده است. Lightspy قابلیت هدف قرار دادن ویندوز و لینوکس را داشته و حتی میتواند سیستم عامل iOS و دستگاه های Mac را نیز مورد حمله قرار دهد.
کسپراسکای هم چنین اظهار داشت که تعداد اندکی از این حملات نمایانگر خطری نبود که این بدافزارها تولید میکردند و این نشان میدهد که مورد حمله واقع شدن یک سرور لینوکسی میتواند تبعات مختلفی داشته باشد چرا که بد افزار میتواند در طول شبکه حرکت کرده و به یوزرهای نهایی که از ویندوز یا مک استفاده میکنند برسد و در نتیجه آن دسترسی بیشتری به مهاجمان خواهد داد.
به عنوان مثال، گروه روسی مولد تورلا در طول سالها مجموعه ابزار خود را تغییر داده است، از جمله این تغییرات میتوان به تغییر Linux backdoors اشاره کرد. طبق گفته کسپراسکای، تغییر Linux backdoor در ورژن penguinx64 اکنون دهها سرور در اروپا و ایالات متحده را تحت تاثیر قرار داده است.
برای کاهش خطرات قربانیان حملات در سیستم های لینوکسی میتوان اقدامات مختلفی انجام داد، از جمله اقدامات سادهای مانند اطمینان از راه اندازی فایروالها به طور صحیح و مسدود کردن پورت های بلااستفاده، خودکارسازی به روزرسانی های امنیتی و استفاده از یک راه حل امنیتی اختصاصی.
علاوه بر این به سازمان ها توصیه میشود تا همواره تعدادی از منابع نرم افزاری را در نظر داشته باشند و استفاده از کانال های به روز رسانی نشده و رمزگذاری شده را محدود کنند، از احراز هویت ssh که مبتنی بر key است استفاده کنند، از احراز هویت دو عاملی استفاده کنند و کلیدهای حساس را روی دستگاه های خارجی ذخیره کنند و در ضمن از اجرای اسکریپت های مختلف از منابع غیر قابل اعتماد دوری کنند.
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگوها شرکت کنید؟در گفتگو ها شرکت کنید.