Houve um grande aumento nos ataques de ransomware direcionados ao Linux, à medida que os criminosos expandem suas opções e exploram o pinguim, muitas vezes “esquecido” quando o assunto é segurança.
De acordo com a análise da Trend Micro, os servidores Linux estão “cada vez mais sob ataque” de ataques de ransomware, com detecções acima de 75% ao longo do ano passado.
O Linux alimenta uma importante infraestrutura de TI corporativa, tornando-o alvo atraente comparando com o Windows, com as equipes de segurança cibernética concentrando-se na defesa de redes Windows, devido a uma percepção de falta de ameaças ao pinguim.
Os pesquisadores observam que os grupos de ransomware estão adaptando seus ataques para o Linux. Por exemplo, o LockBit agora oferece uma variante específica para este sistema operacional, usada para realizar ataques.
Os invasores são motivados financeiramente e aproveitarão novas oportunidades para ajudá-los a ganhar mais dinheiro. E criptografar sistemas Linux e exigir um pagamento pelo desbloqueio está cada vez mais popular.
Grupos novos e emergentes continuam a evoluir seu modelo de negócios, concentrando os ataques com precisão ainda maior. É essencial às organizações melhorarem o mapeamento, compreensão e proteção dos ataques digitais em expansão.
E não são apenas os grupos de ransomware que estão cada vez mais voltando suas atenções para o Linux. A Trend Micro relata aumento de 145% nos ataques de malware de mineração de criptomoedas.
Uma das maneiras dos criminosos comprometerem sistemas Linux é explorando vulnerabilidades não corrigidas. Por exemplo, o bug CVE-2022-0847 – Dirty Pipe – permite aumentar os privilégios do usuário e - com isso - executar código malicionso.
Para proteger o pinguim de ataques cibernéticos, deve-se aplicar os patches de segurança o mais rápido possível, evitando que terceiros tirem proveito de falhas que possuem correções disponíveis.
Também é recomendado que seja aplicada a autenticação em dois fatores, oferecendo uma camada adicional de defesa contra ataques e impedir que terceiros explorem as redes de computadores das empresas.
FONTE: aqui