2021年,“Linux安全債”問題爆發(fā),根據(jù)CrowdStrike和Inteze的報(bào)告,針對Linux設(shè)備的惡意軟件感染數(shù)量增加了超過35%,最常見的Linux惡意軟件是劫持物聯(lián)網(wǎng)設(shè)備進(jìn)行DDoS攻擊的僵尸物聯(lián)網(wǎng)病毒。
全球擁有海量終端的物聯(lián)網(wǎng)通常運(yùn)行各種Linux發(fā)行版本的低功耗“智能”設(shè)備,功能相對單一。但是,當(dāng)他們被聚合成一個(gè)大的網(wǎng)絡(luò)(例如僵尸網(wǎng)絡(luò))時(shí),甚至可以對防御能力很強(qiáng)的基礎(chǔ)設(shè)施發(fā)起大規(guī)模DDoS攻擊。
Linux安全債,一座活火山
肆虐全球的Log4j漏洞利用和npm開發(fā)者“下毒”事件讓人們再次將焦慮的目光投向開源軟件的安全問題。而Linux的“安全債”,又是開源安全的一座“活火山”和頭號威脅。
以Linux為代表的自由和開源軟件(FOSS)已成為現(xiàn)代經(jīng)濟(jì)的重要組成部分,據(jù)估計(jì),F(xiàn)OSS在現(xiàn)代軟件中的占比高達(dá)80-90%,任何安全問題都有可能給各行各業(yè)帶來災(zāi)難性的后果。
但是Linux的安全生態(tài)和基礎(chǔ)安全卻異常薄弱,事實(shí)上,直到2021年2月份,支撐萬億美元規(guī)模數(shù)字經(jīng)濟(jì)基礎(chǔ)設(shè)施的Linux,才在谷歌的資助下?lián)碛辛藘擅殠桨踩こ處?負(fù)責(zé)Linux內(nèi)核安全)。
安全債的長期累積使得Linux安全問題近年來呈現(xiàn)爆發(fā)趨勢,尤其是劫持Linux物聯(lián)網(wǎng)設(shè)備的惡意軟件開始肆虐。
除了DDoS攻擊,被劫持的Linux物聯(lián)網(wǎng)設(shè)備還經(jīng)常被用來挖掘加密貨幣、發(fā)送垃圾郵件、提供中繼服務(wù)及命令和控制服務(wù)器,甚至充當(dāng)企業(yè)網(wǎng)絡(luò)的攻擊入口點(diǎn)。
根據(jù)CrowdStrike最新發(fā)布的報(bào)告,2021年針對Linux系統(tǒng)的攻擊數(shù)據(jù)亮點(diǎn)如下:
與2020年相比,2021年針對Linux系統(tǒng)的惡意軟件增加了35%;
XorDDoS、Mirai和Mozi(墨子)是最流行的家族,占2021年觀察到的所有針對Linux的惡意軟件攻擊的22%;
尤其是墨子僵尸網(wǎng)絡(luò),其活動(dòng)呈爆炸式增長,過去一年在野外流通的樣本數(shù)量是前一年的十倍;
XorDDoS也有123%的顯著同比增長。
2021年的主要Linux惡意軟件
XorDDoS是一種通用的Linux特洛伊木馬,可在多種Linux系統(tǒng)架構(gòu)中運(yùn)行,從ARM(物聯(lián)網(wǎng))到x64(服務(wù)器)。它使用XOR加密進(jìn)行C2通信,因此得名。
XorDDoS通過SSH暴力破解易受攻擊的物聯(lián)網(wǎng)設(shè)備。在Linux機(jī)器上,它使用端口2375獲得對主機(jī)的無密碼root訪問權(quán)限。
Mozi(墨子)是一個(gè)值得關(guān)注的P2P僵尸網(wǎng)絡(luò),它依靠分布式哈希表(DHT)查找系統(tǒng)來隱藏來自網(wǎng)絡(luò)流量監(jiān)控解決方案的可疑C2通信。Mozi僵尸網(wǎng)絡(luò)已經(jīng)存在了一段時(shí)間,并且不斷增加更多漏洞利用并擴(kuò)大其目標(biāo)范圍。
Mirai是一個(gè)臭名昭著的老牌僵尸網(wǎng)絡(luò),同時(shí)也是網(wǎng)絡(luò)安全界的噩夢,因?yàn)镸irai是首個(gè)遵循敏捷開發(fā)方法的主流惡意軟件,其公開的源代碼始終困擾著物聯(lián)網(wǎng)世界,并且催生了許多分叉。
Mirai的各種迭代和衍生版本實(shí)現(xiàn)了不同的C2通信協(xié)議,但它們通常都濫用弱憑據(jù)來暴力破解設(shè)備。
2021年涌現(xiàn)了幾個(gè)值得注意的Mirai變體,例如專注于家用路由器的“Dark Mirai”和針對相機(jī)的“Moobot”。
根據(jù)報(bào)告,2021年最流行的Mirai變體包括Sora、IZIH9和Rekai,與2020年相比,2021年所有三種變體的已識別樣本數(shù)量分別增加了33%、39%和83%。
2022,趨勢延續(xù)
Crowstrike的報(bào)告結(jié)論并不令人驚訝,因?yàn)樗∽C了過去幾年Linux惡意軟件的持續(xù)趨勢。
例如,Intezer的報(bào)告分析2020年統(tǒng)計(jì)數(shù)據(jù)后發(fā)現(xiàn),與上一年相比,2020年Linux惡意軟件家族增加了40%。
在2020年的前六個(gè)月,Golang惡意軟件的數(shù)量急劇增加了500%,這表明惡意軟件作者正在積極提高惡意軟件的跨平臺能力。
來源:GoUpSec