Empresas não estão preparadas para ataques de malware no Linux

Pesquisadores alertam que os criminosos cibernéticos estão cada vez mais visando o Linux para fazer ataques por ransomware e outros malwares. Esses ataques são voltados para servidores Linux, especificamente. Além disso, um outro alvo diz respeito à infraestrutura em nuvem. Tudo isso para campanhas de ransomware, ataques de cryptojacking e outras atividades ilícitas. Segundo especialistas em cibersegurança, o pior disso tudo é que muitas organizações estão fazendo pouco caso do problema. Muitas se deixam abertas a ataques porque a infraestrutura Linux está mal configurada ou mal gerenciada. 

Análises de pesquisadores de segurança cibernética da VMware alertam que o malware direcionado a sistemas baseados em Linux está aumentando em volume e complexidade. Segundo eles, também há uma falta de foco no gerenciamento e detecção de ameaças. Isso ocorre após um aumento no uso de empresas que dependem de serviços baseados em nuvem. Não esqueçamos que houve grande aumento do trabalho híbrido neste período de pandemia, sendo o Linux o sistema operacional mais comum nesses ambientes. 

Esse aumento abriu novos caminhos que os criminosos cibernéticos podem explorar para comprometer redes corporativas, conforme detalhado pelo documento de pesquisa. Isso inclui ataques de ransomware e cryptojacking adaptados para direcionar servidores Linux em ambientes  que podem não ser tão estritamente monitorados quanto aqueles que executam o Windows. 

Esses ataques são projetados para o máximo impacto, pois os criminosos cibernéticos procuram comprometer o máximo possível a rede antes de acionar o processo de criptografia. Então, por fim, eles exigem um resgate pela chave de descriptografia. 

Empresas não estão preparadas para ataques de malware no Linux

Empresas não estão preparadas para ataques de malware no Linux

O relatório alerta que o ransomware evoluiu para atingir imagens de host Linux usadas para aumentar atividades em ambientes virtuais, permitindo que os invasores criptografem simultaneamente vastas áreas da rede e tornem a resposta a incidentes mais difícil. Os ataques em ambientes de nuvem também resultam em invasores roubando informações de servidores, que ameaçam publicar se não receberem um resgate. 

As famílias de ransomware que foram vistas visando servidores Linux em ataques incluem REvil, DarkSide e Defray777. Então, é provável que apareçam novas formas de ransomware que também tenham como alvo o Linux.   

Cryptojacking e outros ataques de malware também estão cada vez mais visando servidores Linux. O malware Cryptojacking rouba o poder de processamento de CPUs e servidores para minerar criptomoedas.  

Os ataques contra todos os sistemas operacionais geralmente ficam sem detecção. Embora os cryptojackers estejam consumindo energia e potencialmente desacelerando os sistemas, geralmente não é um dreno perceptível o suficiente para causar uma interrupção significativa.

Mineração às escondidas

O aplicativo mais comum usado para minerar Monero é o XMRig de código aberto. Assim, muitos deles estão em servidores Linux. Se o ambiente Linux não estiver sendo monitorado corretamente, o cryptojacking pode facilmente passar despercebido e os criminosos cibernéticos sabem disso. 

Os criminosos cibernéticos estão expandindo drasticamente seu escopo e adicionando malware que visa sistemas operacionais baseados em Linux ao seu kit de ferramentas de ataque para maximizar seu impacto com o mínimo de esforço possível, disse Giovanni Vigna, diretor sênior de inteligência de ameaças da VMware. 

Em vez de infectar um PC e navegar para um alvo de maior valor, os criminosos cibernéticos perceberam que comprometer um único servidor pode gerar uma recompensa enorme. 

Muitos desses ataques cibernéticos direcionados a ambientes Linux ainda são relativamente pouco sofisticados quando comparados com ataques equivalentes direcionados a sistemas Windows. Portanto, isso significa que, com a abordagem correta para monitorar e proteger sistemas Linux, podem-se evitar muitos desses ataques. 

Então, isso inclui procedimentos de higiene de segurança cibernética. Por exemplo, garantir que as senhas padrão não estejam em uso e evitar o compartilhamento de uma conta entre vários usuários. 

Concentre-se no básico. O fato é que a maioria dos adversários não são super avançados, disse Brian Baskin, gerente de pesquisa de ameaças da VMware. 

Eles não estão procurando por exploits exclusivos, eles estão procurando por vulnerabilidades abertas e configurações incorretas gerais. Concentre-se nelas antes de começar a se concentrar em ataques de dia zero e novas vulnerabilidades – certifique-se de ter o básico coberto primeiro, adicionou. 

Via ZDNet

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile