• BIZNES
    • PRAWO
    • PODATKI
    • ADMINISTRACJA
    • HANDEL
    • EKSPORT
    • PRZEMYSŁ
    • MARKETING
    • START-UPY
  • FINANSE
    • BANKOWOŚĆ
    • DOTACJE
    • FAKTORING
    • KREDYTY
    • LEASING
    • INWESTYCJE
    • KRYPTOWALUTY
    • WALUTY
    • ZŁOTO
    • UBEZPIECZENIA
    • WINDYKACJA
  • PRACA I KARIERA
    • BEZROBOCIE
    • REKRUTACJA
    • WYNAGRODZENIA
  • SEKTORY
    • ADMINISTRACJA
    • BEZPIECZEŃSTWO
    • EDUKACJA
    • MEDIA
    • MEDYCYNA I FARMACJA
    • MOTORYZACJA
    • NIERUCHOMOŚCI
    • ORGANIZACJE POZARZĄDOWE
    • OUTSOURCING
    • PRZEMYSŁ
    • INNOWACJE
    • TRANSPORT I LOGISTYKA
    • TURYSTYKA I HOTELARSTWO
    • ŻYWNOŚĆ I ROLNICTWO
Wyszukiwanie
Magazyn ManagerMagazyn MANAGER+Magazyn MANAGER+
wtorek, 17 maja, 2022
  • Artykuły sponsorowane
  • Kontakt
  • Publikuj
Facebook
Linkedin
Twitter
Magazyn ManagerMagazyn ManagerMagazyn Manager
  • BIZNES
    • PRAWO
    • PODATKI
    • ADMINISTRACJA
    • HANDEL
    • EKSPORT
    • PRZEMYSŁ
    • MARKETING
    • START-UPY
  • FINANSE
    • BANKOWOŚĆ
    • DOTACJE
    • FAKTORING
    • KREDYTY
    • LEASING
    • INWESTYCJE
    • KRYPTOWALUTY
    • WALUTY
    • ZŁOTO
    • UBEZPIECZENIA
    • WINDYKACJA
  • PRACA I KARIERA
    • BEZROBOCIE
    • REKRUTACJA
    • WYNAGRODZENIA
  • SEKTORY
    • ADMINISTRACJA
    • BEZPIECZEŃSTWO
    • EDUKACJA
    • MEDIA
    • MEDYCYNA I FARMACJA
    • MOTORYZACJA
    • NIERUCHOMOŚCI
    • ORGANIZACJE POZARZĄDOWE
    • OUTSOURCING
    • PRZEMYSŁ
    • INNOWACJE
    • TRANSPORT I LOGISTYKA
    • TURYSTYKA I HOTELARSTWO
    • ŻYWNOŚĆ I ROLNICTWO
Na Topie

Stres w miejscu pracy

Współpraca z partnerem Executive Search – 9 wskazówek, jak ją dobrze przeprowadzić

Komentarz do decyzji IOSCO – regulacja rynku kryptowalut – Przemysław Kral (Zonda)

Zwołanie zebrania wspólnoty – błędy oznaczają spory kłopot?

Invista S.A. efektywnie wykorzystuje park nieruchomości. W najbliższych tygodniach umowy o wartości ponad 10 mln zł

BEZPIECZEŃSTWOCyberprzestępcy atakują systemy oparte na Linuksie stosując ransomware i cryptojacking

Cyberprzestępcy atakują systemy oparte na Linuksie stosując ransomware i cryptojacking

haker
Autor: Redakcja

-

lut 9, 2022
0
Facebook
Twitter
Pinterest
WhatsApp
    tłumaczenia biuro tłumaczeń 123tlumacz.pl
    BEZPIECZEŃSTWO

    PODOBNE ARTYKUŁY

    KRYPTOWALUTY

    Sprawdź jak poprawnie zgłosić kryptowalutowe zyski lub straty

    PRACA I KARIERA

    Za dziesięć lat to te zawody będą najbardziej poszukiwane. Już dziś można się na to przygotować

    FINANSE

    71% Polaków obawia się, że w związku z wojną w Ukrainie wzrost cen będzie znacząco wyższy niż w 2021 roku

    • Tagi
    • Andrzej Szymczak
    • CD Projekt
    • kradzież danych
    • kryptowaluty
    • malware
    • Monero
    • USA
    • VMware
    • złośliwe oprogramowanie

    Cyberprzestępcy atakują systemy oparte na Linuksie stosując ransomware i cryptojacking

    Linux, jako najbardziej rozpowszechniony system operacyjny w chmurze, jest kluczową częścią infrastruktury cyfrowej i szybko staje się przepustką do ataku na środowiska wielochmurowe. Dotychczas stosowane środki przeciwdziałania skupiają się głównie na zagrożeniach opartych na systemie Windows. Wiele wdrożeń chmur publicznych i prywatnych pozostaje podatnych na ataki, których celem są obciążenia oparte na Linuksie.

    VMware opublikował raport na temat zagrożeń „Exposing Malware in Linux-Based Multi-Cloud Environments”. Kluczowe wnioski, w jaki sposób cyberprzestępcy wykorzystują złośliwe oprogramowanie do ataku na systemy operacyjne oparte na Linuksie, obejmują:

     

    • Ransomware ewoluuje i obiera za cel narzędzia (np. hosty) używane do uruchamiania obciążeń w środowiskach zwirtualizowanych;
    • 89% ataków cryptojackingowych wykorzystuje biblioteki związane z XMRig
    • Ponad połowa użytkowników Cobalt Strike może być cyberprzestępcami lub co najmniej używać tego narzędzia nielegalnie.

    – Cyberprzestępcy radykalnie rozszerzają obszar działania i uwzględniają w swoim arsenale złośliwe oprogramowanie, które atakuje systemy operacyjne oparte na Linuksie. Ma to zmaksymalizować ich skutecznośc włamania przy jak najmniejszym wysiłku – powiedział Andrzej Szymczak, Lead Solution Engineer w VMware. Zamiast infekować urządzenia (komputery, laptopy, telefony), czyli punkty końcowe, by kolejno przenosić się na bardziej dochodowy cel, cyberprzestępcy odkryli, że ofensywa na pojedynczy serwer może przynieść ogromne zyski i zapewnić dostęp do danych, w szczególności wrażliwych, i mocy obliczeniowej Atakujący postrzegają zarówno chmury publiczne, jak i prywatne jako cenne ze względu na dostęp do krytycznych usług infrastrukturalnych i poufnych danych.

    Ilość i złożoność szkodliwego oprogramowania skierowanego na systemy operacyjne oparte na Linuksie stale wzrasta, dlatego organizacje muszą przykładać większą wagę do ich wykrywania. Jednostka VMware Threat Analysis Unit (TAU) przeanalizowała linuksowe zagrożenia w środowiskach wielochmurowych. Najczęściej stosowane przez atakujących narzędzia to: ransomware, cryptominery i narzędzia zdalnego dostępu.

    Na skróty:

    • Ransomware celuje w chmurę, aby wyrządzić jak najwięcej szkód
    • Cryptojacking wykorzystuje XMRig do wydobywania Monero
    • Cobalt Strike jako narzędzie zdalnego ataku

    Ransomware celuje w chmurę, aby wyrządzić jak najwięcej szkód

    Udany atak ransomware na środowisko chmury może mieć druzgocące konsekwencje. Próby naruszenia są ukierunkowane i często łączone z eksfiltracją danych, wprowadzając schemat podwójnego wymuszenia — kradzież danych oraz ich zaszyfrowanie w zaatakowanym przedsiębiorstwie.

    Takie ataki są również powszechne w Polsce — przykładem jest firma CD Projekt. Działanie dwutorowe – szyfrowanie danych oraz ich kradzież zwiększa szanse na szybki i duży zysk. Nowe zjawisko pokazuje, że ransomware oparte na Linuksie ewoluuje i obiera za cel narzędzia używane do uruchamiania różnego rodzaju oprogramowania w środowiskach również zwirtualizowanych.

    Hakerzy szukają teraz cenniejszych zasobów w środowiskach chmurowych, aby zadać celowi maksymalne szkody. Przykłady obejmują rodzinę ransomware Defray777, która zaszyfrowała obrazy na serwerach ESXi, oraz grupę ransomware DarkSide, która sparaliżowała sieci Colonial Pipeline, powodując ogólnokrajowy deficyt benzyny w USA.

    Cryptojacking wykorzystuje XMRig do wydobywania Monero

    Cyberprzestępcy szukający łatwego zarobku często mają na celu kryptowaluty. Cyberprzestępcy albo umieszczają w złośliwym oprogramowaniu mechanizm kradzieży portfela, albo wykorzystują do wydobycia przechwyconą moc procesora w ramach ataku zwanego cryptojacking. Większość takich ataków skupia się na wydobyciu waluty Monero (XMR).

    VMware TAU odkryło, że 89% kryptominerów korzystało z bibliotek związanych z XMRig. Z tego powodu, gdy w binariach Linuksa zostaną wykryte biblioteki i moduły specyficzne dla XMRig, jest to prawdopodobnie dowód na włamanie. VMware TAU zaobserwowało również, że unikanie zabezpieczeń jest najczęściej stosowaną przy atakach na Linuksa. Te, niestety, nie zakłócają całkowicie działania środowisk chmurowych tak jak ransomware, dlatego są one znacznie trudniejsze do wykrycia.

    Cobalt Strike jako narzędzie zdalnego ataku

    W celu przejęcia kontroli i utrzymania się w środowisku cyberprzestępcy próbują zainstalować w systemie implant, który daje im częściową kontrolę nad maszyną. Malware, webshells i Remote Access Tools (RAT) mogą być użyte w zagrożonym systemie, aby umożliwić zdalny dostęp. Jednym z podstawowych narzędzi wykorzystywanych przez atakujących jest Cobalt Strike, komercyjne narzędzie do przeprowadzania testów penetracyjnych i pracy w zespole red team, oraz jego najnowszy wariant oparty na Linuksie — Vermilion Strike. Jest to tak wszechobecne zagrożeniem w systemie Windows, że rozszerzenie go Linuksa unaocznia dążenia cyberprzestępców do korzystania z łatwo dostępnych narzędzi, które są ukierunkowane na tak wiele platform, jak to tylko możliwe.

    Zespół VMware TAU między lutym 2020 a listopadem 2021 wykrył w Internecie ponad 14 000 aktywnych serwerów Cobalt Strike Team. Łączny odsetek złamanych i wyciekłych identyfikatorów klientów Cobalt Strike wynosi 56%, co oznacza, że ponad połowa użytkowników może być cyberprzestępcami lub przynajmniej nielegalnie używać Cobalt Strike. Fakt, że narzędzia RAT stały się narzędziem złoczyńców, stanowi poważne zagrożenie dla przedsiębiorstw.

    – Od czasu przeprowadzenia naszej analizy zaobserwowano, że jeszcze więcej rodzajów ransomware upodobało sobie Linuksa, To rodzi możliwość dodatkowych ataków, które mogą wykorzystywać luki np. w Log4j – powiedział Piotr Kraś, Senior Manager Solution Engineering w VMware. Wnioski z raportu mogą być wykorzystane do pełniejszego zrozumienia natury złośliwego oprogramowania opartego na systemie Linux i złagodzenia rosnącego zagrożenia, jakie ransomware, cryptomining i RAT stanowią dla środowisk wielochmurowych. Ataki wymierzone w clouda wciąż ewoluują, dlatego powinniśmy przyjąć podejście Zero Trust, aby osadzić zabezpieczenia w całej infrastrukturze i systematycznie zajmować się wektorami zagrożeń, które tworzą powierzchnię dla ataku.

    Poprzedni artykuł„Oszustów z Tindera” są w Polsce setki. Ilość oszustw matrymonialnych rośnie w ekspresowym tempie
    Następny artykułNawet 1 milion złotych kary dla gminy – czy nowelizacja ustawy o odpadach, to krok wprzód?
    • Tags
    • Andrzej Szymczak
    • CD Projekt
    • kradzież danych
    • kryptowaluty
    • malware
    • Monero
    • USA
    • VMware
    • złośliwe oprogramowanie
    Facebook
    Twitter
    Pinterest
    WhatsApp

      NAJNOWSZE ARTYKUŁY

      Polacy zestresowani w pracy

      Stres w miejscu pracy

      maj 17, 2022
      Współpraca z partnerem Executive Search – 9 wskazówek, jak ją dobrze przeprowadzić

      Współpraca z partnerem Executive Search – 9 wskazówek, jak ją dobrze...

      maj 17, 2022
      kryptowaluty

      Komentarz do decyzji IOSCO – regulacja rynku kryptowalut – Przemysław Kral...

      maj 13, 2022
      - Advertisment -

      POLECAMY

      cyberatak cyberbezpieczeństwo haker

      Historia cyberprzestępczości

      Redakcja - kw. 11, 2022 0
      Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich...
      Więcej
      e-commerce

      Nowe oblicze wyprzedaży, czyli co w e-commerce i nie tylko zmieni dyrektywa Omnibus

      Redakcja - sty 24, 2022 0
      W czasie sezonowych wyprzedaży nie raz słyszy się o nieuczciwych praktykach sprzedawców i celowym zawyżaniu cen w okresach poprzedzających obniżki, tak aby te wyglądały na szczególnie atrakcyjne. Tegoroczne zimowe wyprzedaże to jednak ostatnie, kiedy...
      Więcej
      home office programista pracownik

      Wzrost mediany maksymalnych zarobków w IT o 9,5 proc. do 18,4 tys. zł netto...

      Redakcja - sty 18, 2022 0
      No Fluff Jobs – jedyny portal z ogłoszeniami IT dostępny w 6 krajach i 8 wersjach językowych – podsumowuje ubiegły rok w branży. Z przygotowanego przez firmę raportu „Rynek pracy IT w Polsce w...
      Więcej

      3 na 4 polskie firmy padły ofiarą ataku ransomware w 2021 roku

      maj 1, 2022
      W 2021 roku gwałtownie wzrosła skala ataków ransomware na średnie i duże firmy w Polsce. Według badania Sophos aż 77% z nich doświadczyło tego...

      Czy sztuczna inteligencja to przyszłość branży ochrony?

      kw. 26, 2022
      Obecność kamer w naszym codziennym życiu stała się powszechna i oczywista. „Oko wielkiego brata” towarzyszy nam na każdym kroku, dając nam poczucie kontroli, ale...

      Wypełniasz PIT na ostatnią chwilę? Uważaj na oszustów wyłudzających dane osobowe

      kw. 25, 2022
      To już ostatni dzwonek, by złożyć deklarację PIT za 2021 rok. Jeśli ktoś jeszcze tego nie zrobił, musi uważać. Cyberprzestępcy próbują wykorzystać pośpiech i...

      REDAKCJA POLECA

      Historia cyberprzestępczości

      kw. 11, 2022

      Nowe oblicze wyprzedaży, czyli co w e-commerce i nie tylko zmieni dyrektywa Omnibus

      sty 24, 2022

      Wzrost mediany maksymalnych zarobków w IT o 9,5 proc. do 18,4 tys. zł netto – raport za 2021 rok

      sty 18, 2022

      NAJCZESCIEJ CZYTANE

      Stres w miejscu pracy

      maj 17, 2022

      Komentarz do decyzji IOSCO – regulacja rynku kryptowalut – Przemysław Kral (Zonda)

      maj 13, 2022

      Zwołanie zebrania wspólnoty – błędy oznaczają spory kłopot?

      maj 13, 2022
      • ZAMÓW PUBLIKACJĘ
      • Kontakt
      magazyn menedzerówmagazyn menedzerów

      MAGAZYN MANAGER+

      MANAGER+ to internetowy magazyn adresowany do menedżerów, kadry zarządzającej, właścicieli i prezesów firm, w którym ekspercką wiedzą dzielą się praktycy. W wielkim skrócie MANAGER+ to Portal, który realizuje idee i pokazuje nowe horyzonty w życiu zawodowym i prywatnym.

      BĄDŹ NA BIEŻĄCO

      Facebook
      Linkedin
      Twitter

      © MANAGER+

      • AKTUALNOŚCI
        • ADMINISTRACJA
        • BIZNES
        • GOSPODARKA
        • PRZEMYSŁ
        • FINANSE
        • PRAWO
        • PODATKI
        • BEZPIECZEŃSTWO
        • TECHNOLOGIA
        • HANDEL
        • E-COMMERCE
        • MEDIA
        • MARKETING
        • EDUKACJA
        • PRACA I KARIERA
        • TURYSTYKA
        • EKOLOGIA
        • POLITYKA
        • UNIA EUROPEJSKA
      • RYNKI
        • WALUTY
        • KRYPTOWALUTY
        • GIEŁDA I INWESTYCJE
        • ENERGIA I SUROWCE
        • MOTORYZACJA
        • TRANSPORT I LOGISTYKA
        • NIERUCHOMOŚCI
        • ŻYWNOŚĆ I ROLNICTWO
        • MEDYCYNA I FARMACJA
        • UBEZPIECZENIA
      • RAPORTY I ANALIZY
      • FIRMY

      Analizy i komentarze nie są rekomendacją w rozumieniu Rozporządzenia MF z 19 października 2005 r. Zostały sporządzone w celach informacyjnych i nie powinny stanowić podstawy do podejmowania decyzji inwestycyjnych. Inwestycje w instrumenty rynku OTC, w tym kontrakty na różnice kursowe (CFD), ze względu na wykorzystywanie mechanizmu dźwigni finansowej wiążą się z możliwością poniesienia strat nawet przy niewielkiej zmianie ceny instrumentu bazowego, na podstawie którego jest oparte kwotowanie cen danego Instrumentu. Osiągnięcie zysku na transakcjach na instrumentach OTC, w tym kontraktach na różnice kursowe (CFD) bez wystawienia się na ryzyko poniesienia straty, nie jest możliwe. Podejmując decyzje inwestycyjne, Klient powinien kierować się własnym osądem.

      Posting....
      Aby zapewnić sprawne funkcjonowanie tego portalu, czasami umieszczamy na komputerze użytkownika (bądź innym urządzeniu) małe pliki – tzw. cookies („ciasteczka”).
      Zaakceptuj ciasteczka
      Czytaj Więcej
      Ustawienia Prywatności
      Wyświetl
      Wyświetl

      Ustawienia Prywatności

      Wybierz, które ciasteczka chce aktywować. Możesz zmienić te ustawienia w każdej chwili poprzez ikonę ustawień widoczną w rogu strony. Jednakże zmiana ustawień może powodować wyłączenie niektórych funkcji dostępnych na stronie. Aby dowiedzieć się jak usunąć ciasteczka w przeglądarce sprawdź zakładkę "Pomoc". Dowiedz się więcej na temat ciasteczek, których używamy.

      Za pomocą poniższego suwaka możesz włączyć lub wyłączyć różne typy ciasteczek:

      • Block all
      • Essential
      • Functionality
      • Analytics
      • Advertising

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową

      Ta strona internetowa nie będzie

      • Zapamiętywać nazwę użytkownika i hasło
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych funkcji statycznych. Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region

      Ta strona internetowa nie będzie

      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań. Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach. Analityczne: Zwiększać jakość danych statystycznych
      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Istotne: Zapamięta ustawienia uprawnień dla ciasteczek
      • Istotne: Włączy ciasteczka sesyjne
      • Istotne: Odczyta informacje wprowadzone do formularzy kontaktowych
      • Istotne: Zapamięta produktu dodane do koszyka zakupowego
      • Istotne: Uwierzytelni czy jesteś zalogowany na konto użytkownika
      • Istotne: Zapamięta wybraną wersję językową
      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych statystycznych

      Ta strona internetowa nie będzie

      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona będzie

      • Funkcjonalne: Zapamiętywać ustawienia sieci społecznościowych
      • Funkcjonalne: Zapamiętywać wybrany kraj i region
      • Analityczne: Zapisywać informacje dotyczące odwiedzonych podstron i podjętych na nich działań
      • Analityczne: Zapisywać informacji dotyczących Twojego położenia i regionu na podstawie numeru IP
      • Analityczne: Zapisywać czas spędzony na poszczególnych podstronach
      • Analityczne: Zwiększać jakość danych funkcji statycznych
      • Reklamowe: Dostosuje informacje reklamowe do Twoich zainteresowań na podstawie np. treści, którą odwiedziłeś wcześniej. (Obecnie nie używamy plików cookie służących do kierowania reklam)
      • Reklamowe: Zbierać danych osobowe, takich jak imię i nazwisko oraz lokalizacja

      Ta strona internetowa nie będzie

      • Zapamiętywać nazwę użytkownika i hasło
      Zapisz i zamknij