Odborníci z Kaspersky v poslední době pozorují trend, kdy stále více kyberzločinců cíleně útočí na systémy s Linuxem a zároveň vyvíjí nástroje zaměřené na tento operační systém. Takže se dá říci, že v perexu nastíněná teorie platí především v případě masových útoků malwarem, ale ne u pokročilých trvalých hrozeb (APT).
Za posledních osm let odborníci zaznamenali okolo tuctu APT kyberzločinců či skupin, které používaly malware zaměřený na Linux nebo podobné moduly. Patří mezi ně nechvalně známé skupiny jako je Barium, Sofacy, Lamberts, Equation nebo nedávné kampaně LightSpy z dílny TwoSail Junk a WellMess. Díky diverzifikaci svého arsenalu a jeho rozšíření o Linuxové nástroje jsou kyberzločinci schopni provádět své škodlivé aktivity efektivněji a s větším dosahem.
Spousta velkých korporací napříč všemi světadíly začíná v posledních letech častěji používat Linux jako hlavní operační systém na svých počítačích. Tento trend se týká i počítačů vládních subjektů, a proto se častěji setkáváme s hrozbami zacílenými na tuto platformu. Mýtus, že je velmi malá pravděpodobnost, že by hackeři útočili na Linux vzhledem k jeho nízké oblibě, jen dává prostor dalším kyberhrozbám. I když jsou zacílené útoky na Linux stále raritou, malware určený pro tento druh útoků existuje, a to včetně webshellů, backdoorů, rootkitů a dokonce i na míru vyvinutých exploitů. Úspěšná infekce Linuxu mívá navíc dalekosáhlé následky, kdy mají hackeři přístup nejen do napadeného zařízení, ale i do zařízení běžících na Windows nebo macOS.
Například ruskojazyčná skupina Turla, známá svou taktikou skryté exfiltrace, v průběhu let významně změnila své nástroje včetně Linuxových backdoorů. Nová verze linuxového backdooru Penguin_x64, která byla poprvé detekována z kraje tohoto roku, podle telemetrie společnosti Kaspersky do července infikovala desítky serverů v Evropě a USA.
Dalším příkladem je korejsky mluvící skupina Lazarus, která také pokračuje v diverzifikaci svých nástrojů a vyvíjí malware cílený na jiné OS než Windows. Společnost Kaspersky nedávno informovala o multiplatformní struktuře MATA, přičemž v červenci analyzovala nové vzorky spojené s kampaněmi „Operation AppleJeus“ a „TangoDaiwbo“, které se používají v rámci finančních a špionážních útoků. Tyto analyzované vzorky obsahovaly linuxový malware.
Aby se společnosti nestaly obětí útoků zacílených na Linux, měly by se řídit následujícími doporučeními:
- Vytvořte seznam důvěryhodných zdrojů softwaru a nepoužívejte nezašifrované kanály pro aktualizace
- Nespouštějte binární soubory a skripty z nedůvěryhodných zdrojů
- Ujistěte se, že pravidelně provádíte aktualizace a instalujete bezpečnostní záplaty
- Věnujte čas správnému nastavení firewallu – ujistěte se, že zaznamenává aktivitu v síti, blokuje všechny nepoužívané porty a minimalizuje vaši síťovou stopu
- Používejte klíče k SSH autentifikaci a klíče chraňte hesly
- Používejte dvoufaktorovou autentifikaci a důležité přístupové klíče mějte uložené na externích tokenech (například Yubikey)
- Používejte out-of-bound síťový TAP k nezávislému monitorování a analýze síťové komunikace vašich Linux systémů
- Udržujte systémovou integritu spustitelného souboru a pravidelně kontrolujte změny konfiguračních souborů
- Buďte připraveni na útoky zevnitř organizace – proto používejte šifrování celého disku a důležité hardwary opatřete bezpečnostní páskou, která indikuje neoprávněnou manipulaci
- Provádějte audit systému a kontrolujte protokoly, zda neobsahují indikátory útoku
- Používejte speciální bezpečnostní řešení s ochranou pro Linux, jako je Integrated Endpoint Security
Více informací o útocích na Linux se dozvíte na blogu Securelist.