Dosyasız kötü amaçlı yazılım, Linux Sunucularının bilgi işlem gücünü tüketiyor


Siber güvenlik alanında çığır açıcı bir olay gibi görünen olayda, dünya çapındaki binlerce Linux sunucusu şu anda karmaşık bir geliştiricinin eşi benzeri görülmemiş bir tehdidiyle karşı karşıya. Bu kötü amaçlı yazılımın, proxy korsanlığı ve kripto madenciliği kötü amaçlı yazılımlarını yüklemek için kullanıldığı bildiriliyor ve bu da siber suçluların odağında önemli bir değişime işaret ediyor.

Kurbanlar çoğunlukla Amerika Birleşik Devletleri, İngiltere, Kanada ve Almanya gibi Batılı ülkelerden geliyor; Çin, Rusya, Güney Kore ve Endonezya gibi ülkelerden de ek raporlar geliyor. Saldırganların kullandığı temel strateji basittir: ele geçirilen Linux sunucularının bilgi işlem gücünden yararlanarak kripto para birimleri, özellikle de Bitcoin madenciliği yaparlar.

Bilgisayar korsanları, yetkisiz erişim elde etmek için bu sistemlerdeki çeşitli güvenlik açıklarından ve yanlış yapılandırmalardan giderek daha fazla yararlanıyor. Ağa girdikten sonra, madencilik kötü amaçlı yazılımlarının daha sonraki kurulumu için bir ağ geçidi görevi gören, Perfcc olarak da adlandırılan Perfctl olarak bilinen bir veri yükünü dağıtırlar.

Geçmişte siber suç faaliyetleri ağırlıklı olarak daha savunmasız olduğu düşünülen Windows makinelerini hedef alıyordu. Ancak bu son trend, çoğu senaryoda genellikle daha güvenli olduğu düşünülen Linux sistemlerine doğru kayda değer bir yönelime işaret ediyor.

Ortaya çıkan bu tehditle mücadele etmek için çeşitli proaktif önlemler uygulanabilir. Bunlar arasında bilinen güvenlik açıklarının düzeltilmesi, gereksiz dosya yürütmelerinin kısıtlanması, kullanılmayan hizmetlerin devre dışı bırakılması, ağ bölümlendirmesinin etkinleştirilmesi, çalışma zamanı koruma mekanizmalarının dağıtılması ve katı ayrıcalık yönetimi protokollerinin oluşturulması yer alır. Bu taktikler birlikte dosyasız kötü amaçlı yazılım saldırılarını engellemeye ve genel sistem güvenliğini artırmaya yardımcı olabilir.

Bu tür kötü amaçlı yazılımların yeteneklerine aşina olmayanlar için, işleyişini anlamak çok önemlidir. Tipik olarak, bu tür kötü amaçlı yazılımlar bilgisayar sistemlerinde sessizce bulunur ve sistem yöneticisinin bilgisi veya izni olmadan kripto para birimi oluşturmak için makinenin kaynaklarını kullanır. Proxy korsanlığı durumunda saldırganlar, sanal düğümlerden mali kazanç elde etmek için hem ele geçirilen sistemlerin kullanılmayan bant genişliğinden hem de işlem gücünden yararlanır ve böylece farklı bir siber suç biçimine dönüşür.

Tehdit ortamı gelişmeye devam ederken, kuruluşların ve bireylerin uyanık kalması ve sistemlerini giderek daha karmaşık hale gelen bu saldırılara karşı korumak için gerekli önlemleri alması büyük önem taşıyor.

Reklam



Source link