Advertisement

Advertisement

लिनक्स मैलवेयर के आईओटी ईंधन का विकास




चीजों के इंटरनेट से जुड़ने के लिए बनाए गए उपकरणों के प्रसार की वजह से लिनक्स सिस्टम को लक्षित करने वाले मैलवेयर बड़े पैमाने पर बढ़ रहा है।

यह पिछले हफ्ते जारी एक रिपोर्ट वॉचगुवार्ड टेक्नोलॉजीज, नेटवर्क सुरक्षा उपकरणों के निर्माता, में से एक है।

रिपोर्ट, जो विश्व भर में 26,000 से अधिक उपकरणों से एकत्रित आंकड़ों का विश्लेषण करती है, को पिछले लिस्ट में केवल एक के मुकाबले वर्ष की पहली तिमाही के लिए शीर्ष 10 में तीन लिनक्स मैलवेयर कार्यक्रम मिले थे।

"लिनक्स हमलों और मैलवेयर बढ़ रहे हैं," वॉचगुआर्ड सीटीओ कोरी नाचरिनर और सिक्योरिटी थ्रेट विश्लेषक मार्क लालिबेरेटे ने, रिपोर्ट के सह-लेखक बताते हैं। "हमारा मानना है कि आईओटी उपकरणों में प्रणालीगत कमजोरियों, जो कि उनकी तीव्र वृद्धि के साथ बनती हैं, लिनक्स प्लेटफ़ॉर्म की ओर बोटनेट लेखकों को संचालित करती हैं।"

हालांकि, "इनबाउंड टेलनेट और एसएसएच को अवरुद्ध करते हुए, जटिल प्रशासनिक पासवर्ड का उपयोग करने के साथ-साथ, बड़े पैमाने पर संभावित हमलों को रोका जा सकता है," उन्होंने सुझाव दिया

हैकर्स के लिए नया एवेन्यू

पिछले साल के अंत में लिनक्स मैलवेयर ने मिराई बॉटनेट के साथ बढ़ना शुरू किया, लालिबेरेस ने देखा। सितंबर में Mirai एक छप बनाया जब यह इंटरनेट के बुनियादी ढांचे के भाग पर हमला करने के लिए और लाखों उपयोगकर्ताओं ऑफ़लाइन दस्तक करने के लिए इस्तेमाल किया गया था।

"अब, आईओटी उपकरणों के साथ आसमान छू रही है, एक नया एवेन्यू हमलावरों के लिए खोल रहा है," उन्होंने लिनक्सइन्सइडर को बताया। "यह हमारा विश्वास है कि लिनक्स मैलवेयर में हम जो वृद्धि देख रहे हैं वह इंटरनेट पर उस नए लक्ष्य के साथ हाथ में हो रही है।"

आईओटी उपकरणों के निर्माण सुरक्षा के बारे में काफी चिंता का विषय नहीं दिखा रहे हैं, लालबेरटे ने जारी रखा। उनके लक्ष्यों को अपने उपकरणों का काम करना है, उन्हें सस्ता बनाना है, और उन्हें जल्दी से बनाना है

उन्होंने कहा, "वे वास्तव में विकास प्रक्रिया के दौरान सुरक्षा की परवाह नहीं करते हैं।"

तुच्छ व्यवहार

ऐलर्ट लॉजिक में साइबर सिक्योरिटी प्रचारक पॉल फ्लेचर ने कहा कि ज्यादातर आईओटी निर्माताओं ने लिनक्स के नीचे संस्करण छीन लिए हैं क्योंकि ऑपरेटिंग सिस्टम को संचालित करने के लिए न्यूनतम सिस्टम संसाधनों की आवश्यकता होती है।

उन्होंने कहा, "जब आप गठबंधन करते हैं कि आईओटी उपकरणों की बड़ी मात्रा के साथ इंटरनेट से जुड़ा हुआ है, जो कि बड़ी मात्रा में लिनक्स सिस्टम के बराबर है और हमले के लिए उपलब्ध है," उन्होंने लिनक्सइन्सइडर को बताया।

अपने डिवाइसों का उपयोग करना आसान बनाने की उनकी इच्छा में निर्माताओं ने ऐसे प्रोटोकॉल का उपयोग किया है जो हैकर्स के लिए उपयोगकर्ता के अनुकूल भी हैं।

"हमलावर इन कमजोर इंटरफेस तक पहुंच प्राप्त कर सकते हैं, फिर अपनी पसंद के दुर्भावनापूर्ण कोड को अपलोड और निष्पादित कर सकते हैं," फ्लेचर ने कहा।

मैन्युफैक्चरर्स के पास अक्सर अपने डिवाइसेज़ के लिए डिफॉल्ट सेटिंग्स होती हैं, उन्होंने बताया।

"अक्सर, व्यवस्थापक खातों के पास रिक्त पासवर्ड होते हैं या आसानी से अनुमानित डिफ़ॉल्ट पासवर्ड होते हैं, जैसे 'password123,' 'फ्लेचर ने कहा।

एसएएस इंस्टीट्यूट के चीफ रिसर्च ऑफिसर जोहान्स बी। उल्लरीच ने कहा, सुरक्षा समस्याएं अक्सर "लिनक्स-विशिष्ट प्रति से कुछ नहीं" होती हैं।

"निर्माता इस बात पर लापरवाह है कि उन्होंने डिवाइस को कैसे कॉन्फ़िगर किया है, इसलिए इन उपकरणों का फायदा उठाने के लिए वे इसे कमजोर बनाते हैं," उन्होंने लिनक्सइन्सइडर को बताया।

शीर्ष 10 में मैलवेयर

इस लिनक्स मैलवेयर कार्यक्रमों ने पहली तिमाही के लिए वॉचगुवार्ड के शीर्ष क्रम में शीर्ष 10 को तोड़ दिया है:

लिनक्स / एक्सप्लोट, जो कई दुर्भावनापूर्ण ट्रोजन को पकड़ता है जो उपकरणों के लिए सिस्टम को स्कैन करता है जिसे बोनेट के रूप में सूचीबद्ध किया जा सकता है।
लिनक्स / डाउनलोडर, जो ईर्ष्याकारक लिनक्स खोल लिपियों को पकड़ता है। लिनक्स कई अलग-अलग आर्किटेक्चर, जैसे कि एआरएम, एमआईपीएस और पारंपरिक एक्स 86 चिपसेट्स पर चलता है। एक वास्तुकला के लिए संकलित निष्पादन योग्य डिवाइस को चलाने के लिए अलग-अलग नहीं होगा, रिपोर्ट बताती है। इस प्रकार, कुछ लिनक्स आक्रमण ड्रॉपर शेल स्क्रिप्ट का फायदा उठाने के लिए वास्तुकला के लिए उचित दुर्भावनापूर्ण घटकों को डाउनलोड और इंस्टॉल करने के लिए उपयोग करते हैं।
लिनक्स / फ्लडर, जो लिनक्स वितरित-इन-इन-सर्विसेज टूल्स, जैसे कि सुनामी, को डीडीओएस प्रवर्धन आक्रमणों के लिए इस्तेमाल किया जाता है, साथ ही डीडीओएस उपकरण जैसे मीरई जैसे लिनक्स बोनेट्स द्वारा उपयोग किया जाता है। "जैसा कि मिराई बॉटनेट ने हमें दिखाया, लिनक्स आधारित आईओटी डिवाइस बोटनेट सेनाओं के लिए एक प्रमुख लक्ष्य हैं," रिपोर्ट नोट्स
वेब सर्वर बैटलग्राउंड

वेब पर हमले कैसे कर रहे हैं, यह बदलाव हुआ है, वॉचगुआर्ड रिपोर्ट नोट

2016 के अंत में, 73% वेब हमलों को लक्षित क्लाइंट - ब्राउज़र्स और समर्थन सॉफ़्टवेयर, कंपनी ने पाया इस वर्ष के पहले तीन महीनों के दौरान मूल रूप से बदल दिया गया, वेब सर्वर या वेब-आधारित सेवाओं पर केंद्रित 82% वेब हमलों के साथ

"हम नहीं मानते कि डाउनलोड शैली के हमले से अभियान दूर हो जाएगा, लेकिन ऐसा लगता है कि हमलावरों ने वेब सर्वर के हमलों का फायदा उठाने की कोशिश करने पर उनके प्रयासों और उपकरणों पर ध्यान केंद्रित किया है," रिपोर्ट के लेखक नेचरेंरर और ललिबेरेट ने लिखा है।

2016 के अंत से एंटीवायरस सॉफ़्टवेयर की प्रभावशीलता में गिरावट आई है, उन्होंने यह भी पाया

"दूसरी तिमाही में एक पंक्ति में, हमने देखा है कि हमारी विरासत एवी समाधान में बहुत अधिक मैलवेयर है जो हमारे अधिक उन्नत समाधान पकड़ सकता है। वास्तव में, यह 30% से बढ़कर 38% हो गया है," नाचरेनर और ललिबेरट ने बताया।

"आजकल, साइबर अपराधियों ने अपने मैलवेयर को पुनर्नामित करने के लिए कई सूक्ष्म चालें उपयोग की हैं ताकि यह हस्ताक्षर-आधारित पहचान को समाप्त कर सके"। "यही कारण है कि बुनियादी एवी का उपयोग करने वाले इतने सारे नेटवर्क रैनसोवेयर जैसी खतरों के शिकार हो जाते हैं।"