«Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам

По данным «Лаборатории Касперского», всё больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов.

За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки более эффективными и заражать большее количество устройств, а также скрываться в случае обнаружения атаки на дополнительных точках, таких как стационарные компьютеры разработчиков, серверы и корпоративный интернет вещей.

Компании по всему миру, а также государственные учреждения, всё чаще используют Linux: это связано с распространением технологий виртуализации и контейнеризации. Кроме того, в некоторых организациях Linux — доминирующая десктопная среда, когда речь идёт о работе с конфиденциальными данными. К сожалению, ложное чувство защищённости создаёт распространённый миф о том, что эта операционная система не подвержена киберугрозам. Конечно, целевые атаки на Linux-системы пока ещё случаются не слишком часто, но каждая крупная группа уже создаёт для них специальное вредоносное ПО, такое как веб-оболочки, бэкдоры, руткиты и даже кастомизированные эксплойты. Эти атаки, несмотря на свою малочисленность или, наоборот, благодаря ей, оказываются весьма успешными и трудными для обнаружения. В результате злоумышленники получают не только доступ к заражённому устройству, но и возможность проникнуть на устройства под управлением Windows и macOS, что открывает перед ними широкие возможности.

Например, «Лаборатория Касперского» недавно рассказывала о мультиплатформенном фреймворке MATA. Кроме того, в июне 2020 года эксперты анализировали несколько образцов вредоносного ПО под Linux, которые использовала группа Lazarus в операциях Operation AppleJeus и TangoDaiwbo, совершаемых с целью кибершпионажа и кражи денег.

«Мы много раз видели, как совершенствуются наборы инструментов, используемые для проведения сложных атак, и зловреды под Linux-устройства не являются исключением. Сегодня ИТ- и ИБ-департаменты используют эту операционную систему чаще, чем раньше, с целью снижения издержек и создания легкомасштабируемой инфраструктуры. Злоумышленники же в ответ создают сложные вредоносные инструменты под Linux, ведь часто именно на таких машинах обрабатываются наиболее интересные для атакующих данные. Мы рекомендуем экспертам по информационной безопасности учесть это и внедрить дополнительные меры для защиты серверов и рабочих станций», — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Для противодействия целевым атакам на Linux-системы «Лаборатория Касперского» рекомендует компаниям:

  • устанавливать ПО только из проверенных источников и избегать обновлений через незашифрованные каналы;
  • не запускать бинарные файлы и скрипты из ненадёжных источников. Широко рекламируемый способ устанавливать программы командой типа curl https://install-url | sudo bash недопустим с точки зрения информационной безопасности;
  • убедиться в эффективности используемых процедур обновлений и наличии автоматических обновлений;
  • установить защитный экран надлежащим образом: убедиться, что он записывает сетевую активность, блокирует неиспользуемые порты и минимизирует сетевой след;
  • внедрить SSH-авторизацию по ключу и защищать ключи паролями;
  • использовать двухфакторную аутентификацию и хранить ключи на внешних токенах;
  • применять внеполосный перехватчик трафика для независимого мониторинга и анализа сетевых коммуникаций Linux-систем;
  • поддерживать целостность исполняемых файлов и регулярно отслеживать изменения в конфигурационных файлах;
  • внедрить меры для отражения атак с использованием инсайдеров и физических атак: полное шифрование дисков, безопасную перезагрузку и пломбировочный скотч на критически важном оборудовании;
  • регулярно проводить аудит систем и проверять логи индикаторов атак;
  • проводить тесты на проникновение для Linux-систем;
  • использовать надёжные защитные решения, обеспечивающие в том числе безопасность Linux-систем, такие как интегрированное решение для комплексной защиты рабочих мест и Kaspersky Security для виртуальных и облачных сред.

14 сентября, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.12.2025
SafeTech Lab и «Группа Астра» представили решение для импортозамещения сервисов Microsoft AD CS
01.12.2025
В ЕС хотят обязать бизнес возмещать ущерб от действий скамеров
01.12.2025
Минцифры: Необходимо предотвратить использования ИИ в преступных целях
01.12.2025
Узбекистан внедряет цифровой сум и национальный стейблкоин
01.12.2025
Импортные чипы и ОС — отечественная криптография. Ждать ли телеком-рынку таких гибридов?
28.11.2025
«Сбер»: Модель GigaChat 2 MAX сопоставима с ChatGPT 4
28.11.2025
МФО не смогут верифицировать клиентов с помощью банковских ID
28.11.2025
«Утильсбор» для харда принесёт в бюджет 218 млрд рублей за два года
28.11.2025
РКН хочет заблокировать WhatsApp. Теперь официально
27.11.2025
«Наступит время, когда к идее внедрения карт системы "Мир" вернутся»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных