VMware ve Linux Sistemlerine Saldırı için Aktif Olarak Genişleyen Fidye Yazılımı Çeteleri


VMware ve Linux Sistemlerine Saldırı için Aktif Olarak Genişleyen Fidye Yazılımı Çeteleri

Siber güvenlik manzarası, fidye yazılımı operatörleri Linux ve VMware ortamlarını giderek daha fazla hedefleyerek, Windows sistemlerine geleneksel odaklanmalarını terk ederken dramatik bir değişim yaşadı.

Son tehdit istihbaratı, ceza gruplarının, kurumsal sanallaştırma platformlarının ve bulut altyapılarının benzersiz güvenlik açıklarından yararlanmak için özel olarak tasarlanmış sofistike, Linux-doğal fidye yazılımı geliştirdiğini göstermektedir.

Bu stratejik pivot, fidye yazılımı taktiklerinde temel bir evrimi temsil eder. Linux Systems artık genel bulut iş yüklerinin% 80’inden fazlasını ve en iyi milyon web sunucusunun% 96’sını güçlendirerek onları finansal olarak motive edilmiş tehdit aktörleri için son derece cazip hedefler haline getiriyor.

Google Haberleri

Linux ortamlarının doğal olarak güvenli olduğu algısı, kurumsal siber güvenlik duruşlarında tehlikeli bir kör nokta yaratmıştır.

Güvenlik araştırmacıları, operasyonel kapsamlarını Linux ve VMware hedeflerini içerecek şekilde genişleten birkaç önde gelen fidye yazılımı ailesini belirlediler.

Morphisec analistleri, Pay2Key’in fidye yazılım üreticisini belirli Linux hedefleme seçenekleriyle güncellediğini, HellDown fidye yazılımının VMware ve Linux sistemlerini kapsayacak şekilde kapsamını genişlettiğini belirtti.

Ayrıca, Bert Fidyeware, çeşitli kurumsal ortamlarda yıkıcı potansiyelini en üst düzeye çıkarmak için Linux ELF (yürütülebilir ve bağlantılı format) dosyalarını silahlandırmaya başladı.

Filless uygulaması ve bellek tabanlı saldırı mekanizmaları

Bu saldırıların teknik karmaşıklığı, geleneksel algılama mekanizmalarından kaçınmak için eventeless infaz ve karadan geçme (LOTL) taktiklerini kullanan tehdit aktörleri ile önemli ölçüde gelişmiştir.

Modern Linux fidye yazılımı, geleneksel yükleri dağıtmak yerine, tamamen bellekte kötü amaçlı işlemleri yürütmek için yerleşik sistem yardımcı programlarından yararlanır.

Morphisec’in Anti-Whare Assurance Suite (Kaynak-Morphisec)

Bu filtressiz saldırılar, geleneksel uç nokta algılama ve yanıt çözümlerinin radarının altında etkili bir şekilde çalışan Bash komut dosyaları, Cron Jobs ve SystemD hizmetleri dahil olmak üzere güvenilir Linux araçlarını kullanır.

#!/bin/bash
# Example persistence mechanism using cron
echo "* * * * * /tmp/.hidden_script" | crontab -
systemctl --user enable malicious.service

Bellek içi yürütme yaklaşımı, siber güvenlik ekipleri için önemli zorluklar sunar, çünkü bu saldırılar diskte minimal adli eserler bırakır. Öncelikle Windows ortamları için tasarlanmış geleneksel antivirüs çözümleri ve davranış tabanlı algılama sistemleri, bu bellek yerleşik tehditlerine karşı yetersiz olduğunu kanıtlamaktadır.

Saldırganların meşru sistem süreçlerini kullanarak kod yürütme yeteneği, algılamayı son derece zorlaştırırken, birçok Linux dağıtımının kaynak kısıtlı doğası performans yoğun güvenlik araçlarının etkinliğini sınırlamaktadır.

Bulut ve DevOps ortamları, özellikle savunmasız saldırı yüzeylerini temsil eder, fidye yazılımı grupları kötü yazılımlarını bulut yanlış yapılandırmalarını, zayıf izin yapılarını ve CI/CD boru hattı güvenlik açıklarından yararlanmak için uyarlar.

Konteynerler ve Kubernetes kümeleri, başlangıç sistem erişimi elde edildikten sonra hızlı yanal hareket fırsatları sunar ve bu da kurumsal altyapılar arasındaki başarılı müdahalelerin potansiyel etkisini artırır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link