横冲直撞的Linux僵尸网络

根据卡巴斯基实验室本周发布的报告,由于对中国服务器的定位兴趣日益增长,Linux操作的僵尸网络分布式拒绝服务攻击在今年第二季度激增。韩国在控制和控制方面保持最高排名服务器。据卡巴斯基实验室称,巴西,意大利和以色列是韩国主办C&C服务器的领导者之一.DDoS攻击影响了70个国家的资源,中国的目标吸收了77%的攻击。德国和加拿大退出了前十大目标国家,取而代之的是法国和荷兰。由于其潜在的漏洞,Linux服务器是编排DDoS攻击的首选平台,Pund-IT首席分析师Charles King表示。 。一个常见的问题他们告诉LinuxInsider,这使得他们不受可靠的安全解决方案的保护。“这使他们成为黑客的主要目标,特别是那些利用C&C服务器集中管理和执行DDoS攻击的黑客。” “部署领先的安全解决方案,以及利用和更新已建立的Linux发行版,可以大大有助于防范这些问题。”保护所有设备的硬件都很脆弱 – 运行任何Linux的服务器和台式机,以及交换机,卡巴斯基实验室的首席恶意软件分析师Oleg Kupreev说:“路由器,ADSL调制解调器,无线设备和汽车。运行嵌入式Linux的物联网设备也很脆弱。主要原因是大多数情况下很难更新或重新配置易受攻击的软件 – 特别是高负荷的,关键服务器 – 或更新制造商设备不支持的过时软件,“他告诉LinuxInsider。依赖Linux服务器的公司必须保护它们免受这种日益严重的威胁。对于Linux服务器,强化或调整是非常重要的。 Kupreev说,系统的安全性。理解和实施SELinux,保持软件和内核最新,并采用强密码策略是很重要的,他解释说。攻击向量似乎没有什么关于黑客使用方法的新内容在他们最近加强的活动中。“我们看不到战术的任何变化。 Kupreev说,暴力破解密码,利用Web应用程序中的常见漏洞,劫持或嗅探无线通信 – 这些都是古老而众所周知的威胁。 “是的se,每年我们都会看到一些新的威胁,比如遥控车 – 但它不是一种趋势,它只是一个现实。“SYN DDoS,TCP DDoS和HTTP DDoS仍然是第二季度最常见的攻击情景,根据Kasperky的报告。来自Linux僵尸网络的攻击的比例几乎翻了一番,达到70%。使用SYN DDoS方法的攻击比例比上一季度增加了1.4倍,占76%。这是第一次出现不平衡根据报告的发现,Linux机器人和基于Windows的DDoS机器人的活动之间的关系.Linux机器人是SYN-DDoS最有效的工具。“Linux正变得越来越普遍,并且在大多数嵌入式系统中使用,”John McCarty指出。 ,CISSP和AsTech Consulting的高级安全顾问。“这些实施通常没有经过强化或修补和定期升级,这导致这些系统受到损害并成为僵尸网络的一部分,“他告诉LinuxInsider.Time Matters Too DDoS攻击的持续时间已经增加,卡巴斯基的报告显示。例如持续时间长达4小时的攻击比例从今年第一季度的68%下降到第二季度的60%。长时间攻击的比例大幅增加。持续20-49小时的攻击占9%(第一季度增长4%,持续50-99小时占4%(第一季度增长1%)。2016年第二季度最长的DDoS攻击持续291小时(12天),比第一季度的最长攻击时间(8天)显着增加.Contributing因素Linux可以是一个extr据AsTech的McCarty称,操作系统非常安全。正确配置和锁定后,Linux可以加强以抵御当前的许多攻击和攻击。“然而,这种声誉可能会导致一些管理员认为这些系统本质上是安全的,不需要配置和关注程度。他说:“保护系统免受攻击是必要的。另一个鼓励黑客利用Linux漏洞的因素是缺乏安全专业人员和安全软件来维护系统,PC Pitstop网络安全副总裁Dodi Glenn说。”这些系统通常是主机服务,可以用来反映恶意活动,“他告诉LinuxInsider.Linux本身并不安全,它已经无处不在,oSiteLock的网站安全研究分析师Weston Henry表示,“运行Linux / BusyBox在线的云服务器和设备的数量可能会导致设备和服务不安全。”他告诉LinuxInsider。 PC Pitstop的Glenn说,雇用合适的人来维护Linux系统,主动安全是关键。“在保护这些系统时,创建系统基线或系统配置文件,注意在正常操作模式下使用资源, “他建议。使用Linux的组织应该确保系统得到修补,安全配置和强化,以便不必要的服务和应用程序不运行甚至安装在它们上面。这将有助于投入入侵防御系统a另外还有下一代防火墙。“这将有助于最大限度地减少这些系统的整体攻击面,限制黑客接管系统并在僵尸网络内或用于任何其他目的的能力,”McCarty说.DDoS攻击SiteLock的亨利指出,这似乎仍然是关于打破竞争 – 从过去的在线游戏和黄金种植网站到比特币网站。 Linux僵尸网络的增长部分源于所述路由器和机顶盒的妥协。“进入云服务器和服务的障碍减少也可能增加弱势池,”他说。 “在系统设计过程中考虑安全性。也就是说,在系统设计安全性而不是在部署之后添加它。”亨利表示,在发布之前采取的其他步骤包括评估网络d托管DDoS稳健性服务;开始与DDoS缓解服务的关系;制定DDoS缓解计划;并使用强大的内容交付网络来承担任何最初的冲击。

Tags:

Add a Comment

电子邮件地址不会被公开。 必填项已用*标注