<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux平臺流行病毒解析 企業用戶為主要攻擊目標

    VSole2022-07-05 16:18:18

    Linux操作系統擁有高穩定性、通用性、開源等特性,廣泛應用于web服務器、IoT、嵌入式開發、超級計算機等領域作為首選操作系統。近年來,不僅互聯網行業,政府、金融、教育、醫療、制造業、能源等行業也越來越多采用Linux架構的辦公系統和服務器系統。不論是為了維護技術工程人員的開發安全,還是保護企業的信息和財產安全,Linux系統終端的安全防護日益成為一個重要的課題。

    根據火絨在線支持與響應平臺相關信息統計,企業用戶較個人用戶更容易成為Linux平臺病毒覬覦和攻擊的對象,占比高達91%。

    Linux平臺病毒攻擊用戶類型占比

    優點眾多的Linux操作系統并非沒有被攻擊的可能。近年來隨著Linux平臺終端數量日漸增長,針對Linux平臺的惡意程序也越來越多,且使用技術手段越來越復雜。近年來,火絨用戶所遇到的Linux平臺病毒問題總體呈增多趨勢,2021年度有所下降,但進入2022年又有增長跡象,值得用戶警惕。

    Linux平臺病毒問題增長趨勢圖

    Linux平臺病毒問題主要為蠕蟲病毒、勒索病毒、后門病毒,其中蠕蟲病毒占比近半。在蠕蟲病毒中最主要的惡意行為是惡意挖礦,惡意挖礦所需的技術和攻擊成本較低,能給攻擊者帶來較高的非法收益,這也是近年來此類蠕蟲病毒泛濫的主要原因。火絨用戶所遇到Linux平臺各類病毒的比例,如下圖所示:

    Linux平臺病毒類型占比

    linux平臺病毒通常具有一定的持久化手段來進行自我保護,給防御和查殺帶來困難。針對以上病毒威脅態勢,火絨安全企業版linux終端產品“火絨終端安全管理系統V2.0”已經正式上線。產品具備完全自主知識產權,適配各類國產主流操作系統和CPU,可有效防御各類Linux平臺病毒,充分滿足企業級用戶對終端的檢測、查殺、管控等需求。

    本報告將從流行病毒介紹、傳播途徑、病毒危害、病毒持久化手段和防范建議等角度展開分析說明,為Linux平臺病毒問題處理提供技術佐證。

    流行病毒介紹

    通過對Linux平臺上近年來較為流行的病毒家族的分析,我們梳理了具有代表性的8種病毒,從類型、功能和傳播手段等方面進行了分類歸納。如下圖所示:

    Linux平臺流行的代表性病毒

    傳播途徑

    Linux平臺病毒利用各種途徑來進行傳播,主要通過漏洞和弱口令暴破進行傳播,暴破傳播主要以SSH暴破為主,漏洞傳播主要以各種RCE漏洞為主。病毒傳播流程圖,如下所示:

    病毒傳播流程圖

    弱口令暴破傳播

    Linux平臺病毒會針對SSH、Tomcat、Wordpress等網絡服務進行弱口令暴破,弱口令暴破方式以SSH暴破為主,由于SSH協議應用場景的廣泛,絕大多數Linux終端都會開啟SSH服務,導致SSH暴破已經成為了Linux平臺病毒的主要傳播手段。SSH暴破以云鏟病毒為例,其使用開源庫libssh對互聯網的終端進行暴破,相關代碼,如下圖所示:

    云鏟病毒SSH暴破相關代碼

    云鏟病毒使用的暴破字典,如下圖所示:

    暴破字典

    暴破成功后,通過開源庫libssh將本地的病毒文件上傳至目標終端進行傳播,相關代碼,如下圖所示:

    向目標發送病毒模塊并執行

    Tomcat和Wordpress暴破以Sysrv-Hello病毒為例,Tomcat暴破代碼,如下圖所示:

    Tomcat暴破

    Wordpress暴破代碼,如下圖所示:

    Wordpress暴破

    漏洞傳播

    Mirai、DDGMiner、Sysrv-Hello病毒為例,這類病毒會內置漏洞功能,對互聯網或內網進行掃描,如果發現目標存在漏洞,將對目標進行攻擊,植入后門、挖礦等病毒模塊,以Sysrv-Hello病毒為例,該病毒攜帶20余種傳播手段,其中大部分漏洞以RCE漏洞為主,Sysrv-Hello病毒利用的漏洞列表,如下圖所示:

    Sysrv-Hello病毒利用的漏洞列表

    Sysrv-Hello病毒漏洞傳播的流程,通過隨機生成互聯網IP地址,對目標進行漏洞檢測,如果目標存在漏洞就會執行對應的漏洞利用代碼進行傳播,相關代碼,如下圖所示:

    Sysrv-Hello病毒的傳播流程

    利用漏洞遠程執行Shell腳本進行橫向傳播。Linux平臺通過echo執行Shell腳本,相關代碼,如下圖所示:

    Linux平臺通過echo來執行Shell腳本

    人工滲透入侵傳播

    這種傳播方式通常是攻擊者利用各種手段如:滲透攻擊、社工手段、釣魚郵件、漏洞利用等攻擊手段針對某一企業或者單位進行人工滲透入侵,攻擊成功后再上傳病毒模塊,以勒索病毒為例,大部分勒索病毒自身并不攜帶任何傳播手段,由攻擊者進行人工滲透入侵,攻擊成功后上傳勒索病毒模塊,通過加密和竊取數據的方式對企業或單位進行敲詐勒索,從而獲得高額的贖金進行獲利。

    病毒危害

    挖礦

    目前Linux平臺病毒中最多的惡意行為是挖礦,攻擊者在受害者不知情的情況下,通過各種手段入侵受害者終端植入挖礦程序,并且在后臺靜默運行,搶占系統大部分資源,造成電腦卡頓影響正常使用。以云鏟病毒為例,相關代碼,如下圖所示:

    云鏟病毒下載挖礦模塊

    后門

    病毒通過各種手段在受害者的終端中留下后門,以下是幾種常見的后門手段:

    1.添加SSH公鑰留下后門,以便攻擊者進行SSH連接,以云鏟病毒為例,相關代碼,如下圖所示:

    添加SSH公鑰

    2.一些病毒自帶后門功能如:執行C&C服務器下發的任意指令、執行C&C服務器下發的任意文件,以H2Miner病毒為例,相關代碼,如下圖所示:

    H2Miner病毒的后門功能

    DDoS攻擊

    一些病毒會攜帶DDoS功能如:XorDdos、Mirai、8220Miner等病毒,DDoS攻擊主要是攻擊者利用受害者終端不間斷的對某一目標發送網絡封包,造成目標癱瘓。以8220Miner病毒舉例,接收服務器下發的指令相關代碼,如下圖所示:

    接收C&C服務器下發的指令

    指令對應的DDoS功能表,如下圖所示:

    指令對應的DDoS功能表

    加密勒索

    以AvosLocker勒索病毒為例,AvosLocker勒索病毒尋找系統中VMESXI相關文件并使用ECIES和Salsa20加密算法對文件數據進行加密,相關代碼,如下圖所示:

    尋找系統中VMESXI相關文件,相關代碼,如下圖所示:

    尋找加密文件

    文件加密相關代碼,如下圖所示:

    AvosLocker文件數據進行加密

    勒索信相關內容,如下圖所示:

    勒索信相關內容

    持久化

    病毒啟動之后會使用持久化手段讓自身持續運行,以下是Linux平臺常見的持久化手段。

    1.定時任務是Linux病毒常用的持久化手段,可通過向crontab目錄寫入定時任務的方式,來定期執行Shell腳本。以H2Miner病毒舉例相關代碼,如下圖所示:

    定時任務

    2.添加Linux系統服務,在systemd/system目錄下為病毒模塊創建一個服務配置文件,系統啟動后,病毒會自動運行,以H2Miner病毒為例相關代碼,如下圖所示:

    添加Linux系統服務

    3.在XorDdos病毒中除了采用以上方式進行持久化外,還創建了多個進程來防止主進程被關閉和防止病毒模塊被刪除,這類持久化進程常常偽裝成系統進程,難以排查,相關代碼,如下圖所示:

    XorDdos持久化關鍵代碼

    防范建議

    使用復雜度高的密碼,避免系統和各個軟件使用相同的密碼

    及時更新軟件和系統以及打漏洞補丁

    提高自身安全意識,不要從第三方渠道下載軟件,盡量從軟件官方下載

    修改默認端口如SSH、Redis、FTP、MySQL等,防止被掃描器暴破

    禁用未使用的端口

    定期備份重要的數據

    不要點擊陌生郵箱中的超鏈接和附件

    嚴格控制Root權限,日常操作不要用Root權限進行

    linux服務器linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    "請用root用戶執行此腳本!#最近啟動時間?#運行時間(天)?#相同ID的用戶?#密碼過期(天)?#允許root遠程登錄?#僵尸進程數量?#自啟動服務數量?"系統巡檢腳本:Version $VERSION"
    Linux的應用越來越普遍,且絕大多數嵌入式系統都使用的是Linux系統。但近期,黑客對Linux服務器進行DDoS攻擊的次數飆升,受DDoS攻擊影響的有70多個國家,其中77%的攻擊都發生在中國,最容易受攻擊的國家還有法國和荷蘭。黑客主要是利用C&C 服務器來集中管理并執行DDoS攻擊,Linux服務器便成了其主要的攻擊目標。面對如此猖獗的黑客攻擊,Linux服務器如何做好預防工作呢?部署
    假如你想要搭建一個Linux服務器,并且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。#為刪除你系統上的用戶,用下面的命令:[root@c1gstudio]# userdel username#批量刪除方式#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號#如果你開著ftp等服務可以把ftp賬號保留下來。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
    #更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改。#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。關鍵在于環境變量的不同,su -的環境變量更全面。#禁止空密碼登陸。保存,用 uusama 賬戶登錄后,直接獲取的就是 root 帳號的權限。
    Linux是一種開源操作系統,它支持各種硬件平臺,Linux服務器全球知名,它和Windows之間最主要的差異在于,Linux服務器默認情況下一般不提供GUI(圖形用戶界面),而是命令行界面,它的主要目的是高效處理非交互式進程,響應時間并不是那么重要,相反,能夠長時間處理高負載才是最關鍵的。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    如果你的Linux服務器突然負載暴增,告警短信快發爆你的手機,如何在最短時間內找出Linux性能問題所在?來看Netflix性能工程團隊的這篇博文,看它們通過十條命令在一分鐘內對機器性能問題進行診斷。概述 通過執行以下命令,可以在1分鐘內對系統資源使用情況有個大致的了解。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类