Les logiciels malveillants ciblant les systèmes Linux ont augmenté de 35 % en 2021 par rapport à 2020, révèle un rapport de Crowdstrike.
La plupart d'entre eux visent à compromettre les appareils vulnérables de l'Internet des objets (IoT), les rassembler dans des botnets et les utiliser pour effectuer des attaques par déni de service distribué (DDoS).
Plus de 30 milliards d'appareils IoT devraient être connectés à Internet d'ici la fin de 2025, créant une surface d'attaque potentiellement immense pour les menaces et les cybercriminels cherchant à créer des botnets massifs. Et ce, alors que les appareils IoT sont souvent moins sécurisés que ne le sont les smartphones et PC.
Outre les attaques DDoS, les botnets sont souvent utilisés pour relayer du spam, servir de relais ou de serveurs de commande et de contrôle, voire de points d'entrée dans les réseaux d'entreprise, précise BleepingComputer, qui revient sur les trois principaux malwares Linux.
Mirai, le plus connu à mesure qu'il connaît de nombreux forks (du fait de son code source rendu public), abuse de protocoles et de mots de passe faibles, tels que Telnet, pour compromettre les appareils à l'aide d'attaques par force brute.
XorDDoS est un cheval de Troie Linux polyvalent qui fonctionne dans plusieurs architectures système Linux, de ARM (IoT) à x64 (serveurs) qui attaque les appareils vulnérables via SSH en ciblant les serveurs Docker avec le port 2375 ouvert afin d'obtenir un accès root sans mot de passe.
Mozi est un botnet P2P qui s'appuie sur le système de recherche de table de hachage distribuée (DHT) pour masquer les communications C2 suspectes des solutions de surveillance du trafic réseau.
Ces trois malwares représenteraient 22 % des attaques de logiciels malveillants ciblant Linux observées en 2021. BleepingComputer rappelle par ailleurs qu'un rapport d'Intezer avait révélé que les familles de logiciels malveillants Linux avaient déjà augmenté de 40 % en 2020 par rapport à l'année précédente. On en dénombrait 9 en 2010, contre 56 en 2020.
Commentaires