بر اساس گزارش منتشر شده توسط شرکت ترند میکرو (.Trend Micro, Inc)، حملات باجافزاری به سرورهای تحت Linux در ششماهه اول 2022 در مقایسه با دوره مشابه در سال میلادی قبل از آن، ۷۵ درصد افزایش داشته است. مجرمان سایبری همواره در پی افزایش دامنه حملات خود از جمله بهرهجویی از سیستمهای عاملی هستند که حفظ امنیت آنها اغلب توسط سازمانها نادیده گرفته میشوند.
سیستمعامل Linux معمولاً در زیرساختهای کلیدی فناوری اطلاعات سازمانها از جمله سرورها بکار گرفته میشود و تبدیل به هدفی جذاب برای مهاجمان شده به ویژه این باور غلط که سیستمهای Linux در مقایسه با Windows هدف حملات باجافزاری قرار نمیگیرند، موجب شده که تیمهای امنیتسایبری صرفاً بر روی محافظت از شبکههای تحت Windows تمرکز کنند.
محققان خاطرنشان میکنند که بهتازگی گردانندگان باجافزارها به طور فزایندهای حملات خود را طوری تنظیم میکنند که به طور خاص سیستمهای تحت Linux را مورد هدف قرار میدهند. به عنوان مثال، LockBit که یکی از پرکارترین و موفقترین باجافزارهای اخیر است، اکنون نمونهای از باجافزار مبتنی بر Linux را ارائه داده که برای هدف قرار دادن سیستمهای تحت Linux طراحی شده و در حملات بکار گرفته شده است.
از آنجایی که مهاجمان باجافزاری انگیزه مالی دارند لذا هر فرصتی که به آنها در کسب درآمد بیشتر کمک کند را دنبال خواهند کرد. از این رو به نظر میرسد که رمزگذاری سیستمهای تحت Linux و درخواست باج برای ارائه کلید رمزگشای فایلها و سرورها به طور فزایندهای مورد توجه مهاجمان قرار گرفته است. به نظر میرسد این رویکرد به خصوص در زمانی که مهاجمان باجافزاری به دنبال کسب حداکثر درآمد ممکن هستند، بیشتر مورد توجه این افراد قرار میگیرد.
تبهکاران سایبری به تکامل شیوه و نوع حملات خود ادامه میدهند و حملات خود را با دقت بیشتری اجرا میکنند. به همین دلیل ضروری است که سازمانها در انطباق، درک و محافظت از تمام دامنه مورد حمله واقع شده که در حال گسترش نیز میباشد، بهتر عمل کنند.
البته فقط گروههای باجافزاری نیستند که به طور فزایندهای توجه خود را به سمت سیستمهای تحت Linux معطوف کردهاند؛ بنا بر گزارش این شرکت، حملات بدافزارهای استخراجکننده رمز ارز مبتنی بر Linux نیز 145 درصد افزایش یافته است. در این گونه حملات، مجرمانسایبری جهت استخراج رمز ارز مخفیانه از پردازشگر کامپیوترها و سرورهای آلوده سوءاستفاده میکنند.
این مهاجمان اغلب با بهرهجویی از آسیبپذیریهای وصله نشده نظیر CVE-2022-0847، سیستمهای تحت Linux را آلوده میکنند. بر اساس این گزارش، آسیبپذیری به شناسه CVE-2022-0847 که تحت عنوان Dirty Pipe نیز شناخته میشود، بر نسخههای 5.8 به بالا Linux Kernel تأثیر میگذارد و سوءاستفاده از آن «ترفیع اختیارات» (Privilege Escalation) و اجرای کد را برای مهاجمان فراهم میکند. محققان هشدار میدهند که بهرهجویی از این ضعف امنیتی نسبتا آسان میباشد.
جهت محافظت از سیستمهای مبتنی بر Linux در برابر باجافزارها و سایر حملات سایبری، توصیه میشود که همه وصلههای امنیتی در اسرع وقت اعمال شوند تا مجرمان سایبری نتوانند از آسیبپذیریهای شناخته شدهای که وصله آنها قبلاً ارائه شده، سوءاستفاده کنند.
همچنین توصیه میشود که احراز هویت چندعاملی (Multi-Factor Authentication) در تمامی سیستمها اجرا شود تا ضمن ایجاد یک لایه دفاعی مضاعف در برابر حملات، مانع از گسترش آلودگی به سایر دستگاهها در شبکه شود.
منبع: