Wiele organizacji wybiera Linuksa dla swoich serwerów i systemów o znaczeniu strategicznym, g?ównie dlatego, ?e jest on uwa?any za bezpieczniejszy i mniej podatny na cyberzagro?enia ni? znacznie popularniejszy Windows. I cho? w przypadku masowych ataków z wykorzystaniem szkodliwego oprogramowania jest to prawda, nie mo?na tego samego powiedzie?, je?li chodzi o zaawansowane, d?ugotrwa?e zagro?enia (APT). Badacze z firmy Kaspersky odkryli, ?e coraz wi?cej cybergangów przeprowadza ataki ukierunkowane na urz?dzenia oparte na Linuksie, rozwijaj?c jednocze?nie wi?cej narz?dzi przeznaczonych dla tego systemu.
Na przestrzeni ostatnich o?miu lat zaobserwowano kilkana?cie ugrupowa? APT wykorzystuj?cych szkodliwe oprogramowanie dla systemu Linux lub pewne modu?y oparte na Linuksie. W?ród nich znalaz?y si? znane cybergangi takie jak Barium, Sofacy, the Lamberts oraz Equation, jak równie? nowsze kampanie, takie jak LightSpy czy WellMess. Rozszerzenie w?asnego arsena?u o narz?dzia dla Linuksa umo?liwia ugrupowaniom cyberprzest?pczym wi?ksz? skuteczno?? i szerszy zasi?g przeprowadzanych operacji.
W wielu krajach mo?na zauwa?y? wyra?ny trend w kierunku wykorzystywania Linuksa jako g?ównego ?rodowiska w du?ych korporacjach, jak równie? w podmiotach rz?dowych, co sk?ania ugrupowania cyberprzest?pcze do tworzenia szkodliwego oprogramowania dla tej platformy.
Zagro?enie zwi?ksza dodatkowo kr???cy na temat Linuksa mit, jakoby ze wzgl?du na status mniej popularnego systemu operacyjnego by? on rzadziej atakowany przez szkodliwe oprogramowanie. Chocia? ataki ukierunkowane na systemy oparte na Linuksie wci?? zdarzaj? si? rzadko, szkodliwe oprogramowanie tworzone dla tego systemu istnieje, ??cznie backdoorami, rootkitami, a nawet uszytymi na miar? exploitami wykorzystuj?cymi luki w zabezpieczeniach. Ponadto niewielka liczba ataków mo?e dawa? mylne wyobra?enie rzeczywistego zagro?enia, poniewa? skuteczne z?amanie zabezpiecze? serwera dzia?aj?cego pod kontrol? Linuksa cz?sto prowadzi do powa?nych konsekwencji. Atakuj?cy mog? nie tylko uzyska? dost?p do zainfekowanego urz?dzenia, ale równie? do punktów ko?cowych dzia?aj?cych pod kontrol? systemu Windows lub macOS, co pozostanie niezauwa?one.
Jako przyk?ad mo?na przytoczy? rosyjskoj?zyczne ugrupowanie Turla, znane z zaawansowanych technik kradzie?y danych, które z czasem znacz?co zmodyfikowa?o swój zestaw narz?dzi m.in. o backdoory dla systemu Linux. Nowa modyfikacja backdoora Penguin_x64, o której informowano wcze?niej tego roku, zainfekowa?a w lipcu 2020 r., wed?ug telemetrii firmy Kaspersky, dziesi?tki serwerów w Europie i Stanach Zjednoczonych.
Innym przyk?adem jest Lazarus, korea?skoj?zyczne ugrupowanie APT, które nieustannie rozszerza swój zestaw narz?dzi i rozwija szkodliwe oprogramowanie przeznaczone dla systemów operacyjnych innych ni? Windows. Firma Kaspersky informowa?a niedawno o wieloplatformowym zestawie narz?dzi o nazwie MATA, a w czerwcu 2020 r. badacze analizowali nowe próbki zwi?zane z kampaniami AppleJeus oraz TangoDaiwbo tego ugrupowania, wykorzystane w atakach finansowych i szpiegowskich. W?ród badanych próbek znajdowa?o si? szkodliwe oprogramowanie dla systemu Linux.
Trend w kierunku udoskonalania zestawów narz?dzi APT zosta? wielokrotnie zidentyfikowany przez naszych ekspertów w przesz?o?ci i narz?dzia tworzone dla Linuksa nie s? wyj?tkiem. W celu zapewnienia lepszej ochrony swoim systemom dzia?y IT oraz bezpiecze?stwa cz??ciej decyduj? si? na t? platform?, a w odpowiedzi ugrupowania cyberprzest?pcze tworz? wyrafinowane narz?dzia, które potrafi? j? atakowa?. Eksperci ds. bezpiecze?stwa powinni uwzgl?dni? ten trend i zastosowa? dodatkowe ?rodki w celu ochrony swoich serwerów i stacji roboczych – powiedzia? Jurij Namiestnikow z Globalnego Zespo?u ds. Badan i Analiz firmy Kaspersky.