«Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам

По данным «Лаборатории Касперского», всё больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов.

За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки более эффективными и заражать большее количество устройств, а также скрываться в случае обнаружения атаки на дополнительных точках, таких как стационарные компьютеры разработчиков, серверы и корпоративный интернет вещей.

Компании по всему миру, а также государственные учреждения, всё чаще используют Linux: это связано с распространением технологий виртуализации и контейнеризации. Кроме того, в некоторых организациях Linux — доминирующая десктопная среда, когда речь идёт о работе с конфиденциальными данными. К сожалению, ложное чувство защищённости создаёт распространённый миф о том, что эта операционная система не подвержена киберугрозам. Конечно, целевые атаки на Linux-системы пока ещё случаются не слишком часто, но каждая крупная группа уже создаёт для них специальное вредоносное ПО, такое как веб-оболочки, бэкдоры, руткиты и даже кастомизированные эксплойты. Эти атаки, несмотря на свою малочисленность или, наоборот, благодаря ей, оказываются весьма успешными и трудными для обнаружения. В результате злоумышленники получают не только доступ к заражённому устройству, но и возможность проникнуть на устройства под управлением Windows и macOS, что открывает перед ними широкие возможности.

Например, «Лаборатория Касперского» недавно рассказывала о мультиплатформенном фреймворке MATA. Кроме того, в июне 2020 года эксперты анализировали несколько образцов вредоносного ПО под Linux, которые использовала группа Lazarus в операциях Operation AppleJeus и TangoDaiwbo, совершаемых с целью кибершпионажа и кражи денег.

«Мы много раз видели, как совершенствуются наборы инструментов, используемые для проведения сложных атак, и зловреды под Linux-устройства не являются исключением. Сегодня ИТ- и ИБ-департаменты используют эту операционную систему чаще, чем раньше, с целью снижения издержек и создания легкомасштабируемой инфраструктуры. Злоумышленники же в ответ создают сложные вредоносные инструменты под Linux, ведь часто именно на таких машинах обрабатываются наиболее интересные для атакующих данные. Мы рекомендуем экспертам по информационной безопасности учесть это и внедрить дополнительные меры для защиты серверов и рабочих станций», — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Для противодействия целевым атакам на Linux-системы «Лаборатория Касперского» рекомендует компаниям:

  • устанавливать ПО только из проверенных источников и избегать обновлений через незашифрованные каналы;
  • не запускать бинарные файлы и скрипты из ненадёжных источников. Широко рекламируемый способ устанавливать программы командой типа curl https://install-url | sudo bash недопустим с точки зрения информационной безопасности;
  • убедиться в эффективности используемых процедур обновлений и наличии автоматических обновлений;
  • установить защитный экран надлежащим образом: убедиться, что он записывает сетевую активность, блокирует неиспользуемые порты и минимизирует сетевой след;
  • внедрить SSH-авторизацию по ключу и защищать ключи паролями;
  • использовать двухфакторную аутентификацию и хранить ключи на внешних токенах;
  • применять внеполосный перехватчик трафика для независимого мониторинга и анализа сетевых коммуникаций Linux-систем;
  • поддерживать целостность исполняемых файлов и регулярно отслеживать изменения в конфигурационных файлах;
  • внедрить меры для отражения атак с использованием инсайдеров и физических атак: полное шифрование дисков, безопасную перезагрузку и пломбировочный скотч на критически важном оборудовании;
  • регулярно проводить аудит систем и проверять логи индикаторов атак;
  • проводить тесты на проникновение для Linux-систем;
  • использовать надёжные защитные решения, обеспечивающие в том числе безопасность Linux-систем, такие как интегрированное решение для комплексной защиты рабочих мест и Kaspersky Security для виртуальных и облачных сред.

14 сентября, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.08.2025
Число «биотранзакций» в России выросло в 11 раз год к году
29.08.2025
МФО вводят ещё одну ступень верификации заёмщиков
29.08.2025
Anthropic: Развитие ИИ снизило порог вхождения в киберпреступность
29.08.2025
На российский телеком движется долгая новогодняя ночь, а Max заходит в школы
29.08.2025
CISA изменит минимальные требования к поставщикам ПО эпохи Байдена
29.08.2025
Офисы Невады серьёзно пострадали из-за ИБ-инцидента
28.08.2025
Безопасники из ESET нашли прототип ИИ-вируса, пишущего скрипты
28.08.2025
«Гуглы» ужесточают требования к публикации Android-приложений
28.08.2025
Servicepipe реорганизует техподдержку и создаёт Инженерный центр реагирования на сетевые и веб-угрозы
28.08.2025
«Яндекс» получил более сорока штрафов за непредоставление ФСБ доступа к своим сервисам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных