Les attaques contre les serveurs Linux se multiplient
Il est révolu le temps où les utilisateurs de Linux considéraient Windows comme la cible principale des pirates. Les appareils Linux sont de plus en plus considérés comme une autre cible précieuse en dehors des systèmes Windows. Les attaquants développent de nouvelles techniques pour compromettre les distributions basées sur Linux exécutées sur des supercalculateurs, des serveurs cloud et de nombreux appareils IoT.
Comment procède les hackers ?
- En collectant les informations d'authentification SSH, les attaquants recherchent des systèmes Linux pour abandonner les charges utiles et même traquer d'autres acteurs de la menace sur les appareils Linux compromis, s'assurant qu'ils utilisent seuls l'ensemble des ressources.
- Après avoir forcé brutalement et déployé des logiciels malveillants sur des systèmes piratés, les attaquants ajoutent des appareils infectés aux botnets destinés au cryptomining et aux attaques DDoS. Certains botnets sophistiqués ont également été observés en utilisant des protocoles propriétaires pour les communications C2.
- Les opérateurs de botnet ont créé de nouvelles variantes pour infecter spécifiquement les systèmes Linux avec des attaques DDoS, y compris les attaques par inondation TCP, UDP et ICMP....
Les mesures à prendre
Il est conseillé aux utilisateurs Linux de mettre à jour la version du noyau Linux vers 3.7 ou version ultérieure, et d'activer UEFI Secure Boot. La mise à jour permettra aux utilisateurs de tirer parti de l'application de la signature du noyau, empêchant les attaquants d'introduire un module de noyau malveillant dans le système.