Reputasinya untuk keamanan berarti Linux sering dianggap kurang rentan terhadap jenis ancaman yang secara teratur mengganggu sistem Microsoft Windows. Sebagian besar keamanan yang dirasakan berasal dari jumlah sistem Linux yang relatif rendah, tetapi penjahat dunia maya mulai melihat nilai dalam memilih kualitas diatas kuantitas?

Lanskap Ancaman Linux Berubah

Peneliti keamanan di perusahaan seperti Kaspersky dan Blackberry, bersama dengan agen federal seperti FBI dan NSA memperingatkan tentang pembuat malware yang meningkatkan fokus mereka pada Linux.

OS sekarang dikenal sebagai pintu gerbang ke data berharga seperti rahasia dagang, kekayaan intelektual, dan informasi personel. Server Linux juga dapat digunakan sebagai titik pementasan untuk infeksi jaringan yang lebih luas yang penuh dengan perangkat Windows, macOS, dan Android.

Meskipun bukan OS yang berjalan di desktop atau laptop Anda, data Anda kemungkinan besar akan terekspos ke Linux cepat atau lambat. Penyimpanan awan, VPN, dan penyedia email Anda, serta perusahaan Anda, perusahaan asuransi kesehatan, layanan pemerintah, atau universitas, hampir pasti menjalankan Linux sebagai bagian dari jaringan mereka, dan kemungkinan Anda memiliki atau akan memiliki perangkat Internet Of Things (IoT) yang didukung Linux sekarang atau di masa depan.

instagram viewer

Berbagai ancaman telah ditemukan selama 12 bulan terakhir. Beberapa di antaranya dikenal sebagai malware Windows yang di-porting ke Linux, sementara yang lain tidak terdeteksi di server selama hampir satu dekade, menunjukkan seberapa banyak tim keamanan telah meremehkan risikonya.

Banyak administrator sistem mungkin menganggap organisasinya tidak cukup penting untuk menjadi target. Namun, meskipun jaringan Anda bukan hadiah besar, pemasok atau klien Anda mungkin terbukti lebih menggoda, dan mendapatkan akses ke sistem Anda, melalui serangan phishing, misalnya, mungkin merupakan langkah pertama untuk menyusup milik mereka. Jadi begitu layak dievaluasi bagaimana Anda melindungi sistem Anda.

10 Tip Hebat untuk Melindungi Privasi Anda di Linux

Terlepas dari apakah Anda yakin Linux sebagai OS paling aman, semua sistem operasi memiliki risiko dan kerentanan yang dapat dieksploitasi. Berikut cara mengatasinya di Linux.

Malware Linux Ditemukan pada tahun 2020

Ini milik kami pembulatan dari ancaman yang telah diidentifikasi selama setahun terakhir.

Trojan RansomEXX

Peneliti Kaspersky mengungkapkan pada bulan November bahwa Trojan ini telah di-porting ke Linux sebagai file yang dapat dieksekusi. Korban dibiarkan dengan file yang dienkripsi dengan cipher AES 256-bit dan instruksi untuk menghubungi pembuat malware untuk memulihkan data mereka.

Versi Windows menyerang beberapa target signifikan pada tahun 2020, termasuk Konica Minolta, Departemen Transportasi Texas, dan sistem pengadilan Brasil.

RansomEXX secara khusus disesuaikan untuk setiap korban, dengan nama organisasi yang disertakan dalam ekstensi file terenkripsi dan alamat email pada catatan tebusan.

Gitpaste-12

Gitpaste-12 adalah worm baru yang menginfeksi server x86 dan perangkat IoT yang menjalankan Linux. Itu mendapatkan namanya dari penggunaan GitHub dan Pastebin untuk mengunduh kode, dan untuk 12 metode serangannya.

Worm ini dapat menonaktifkan AppArmor, SELinux, firewall, dan pertahanan lainnya serta memasang penambang cryptocurrency.

IPStorm

Dikenal di Windows sejak Mei 2019, versi baru botnet yang mampu menyerang Linux ini ditemukan pada bulan September. Itu melucuti pembunuh keluar-memori Linux agar tetap berjalan dan mematikan proses keamanan yang mungkin menghentikannya bekerja.

Edisi Linux hadir dengan kemampuan tambahan seperti menggunakan SSH untuk menemukan target, mengeksploitasi layanan permainan Steam, dan merayapi situs web porno untuk menipu klik pada iklan.

Ini juga memiliki selera untuk menginfeksi perangkat Android yang terhubung melalui Android Debug Bridge (ADB).

Drovorub

FBI dan NSA menyoroti rootkit ini dalam sebuah peringatan di bulan Agustus. Itu dapat menghindari administrator dan perangkat lunak anti-virus, menjalankan perintah root, dan memungkinkan peretas untuk mengunggah dan mengunduh file. Menurut kedua agensi, Drovorub adalah karya Fancy Bear, sekelompok peretas yang bekerja untuk pemerintah Rusia.

Infeksi ini sulit dideteksi, tetapi mengupgrade ke setidaknya 3.7 kernel dan memblokir modul kernel yang tidak tepercaya akan membantu menghindarinya.

Korek

Penambangan kripto berbahaya Lucifer dan bot penolakan layanan terdistribusi pertama kali muncul di Windows pada bulan Juni dan di Linux pada bulan Agustus. Inkarnasi Linux Lucifer memungkinkan serangan DDoS berbasis HTTP serta melalui TCP, UCP, dan ICMP.

Penquin_x64

Strain baru dari keluarga malware Turla Penquin ini diungkap oleh para peneliti pada bulan Mei. Ini adalah pintu belakang yang memungkinkan penyerang untuk mencegat lalu lintas jaringan dan menjalankan perintah tanpa memperoleh root.

Kaspersky menemukan exploit tersebut berjalan di lusinan server di AS dan Eropa pada bulan Juli.

Doki

Doki adalah alat pintu belakang yang terutama menargetkan server Docker yang tidak diatur dengan benar untuk menginstal penambang kripto.

Meskipun malware biasanya menghubungi alamat IP atau URL yang telah ditentukan untuk menerima instruksi, pembuat Doki telah menyiapkan sistem dinamis yang menggunakan API blockchain kripto Dogecoin. Ini menyulitkan untuk menghapus infrastruktur perintah karena operator malware dapat mengubah server kontrol hanya dengan satu transaksi Dogecoin.

Untuk menghindari Doki, Anda harus memastikan antarmuka manajemen Docker Anda dikonfigurasi dengan benar.

TrickBot

TrickBot adalah Trojan perbankan, digunakan untuk serangan ransomware dan pencurian identitas, yang juga berpindah dari Windows ke Linux. Anchor_DNS, salah satu alat yang digunakan oleh grup di belakang TrickBot, muncul dalam variasi Linux pada bulan Juli.

Anchor_Linux bertindak sebagai pintu belakang dan biasanya disebarkan melalui file zip. Malware mengatur file cron tugas dan menghubungi server kontrol melalui permintaan DNS.

Terkait: Cara Mengenali Email Phishing

Raja

Trojan Tycoon biasanya disebarkan sebagai Java Runtime Environment yang dikompromikan di dalam arsip zip. Para peneliti menemukannya pada bulan Juni berjalan pada sistem Windows dan Linux dari usaha kecil hingga menengah serta institusi pendidikan. Ini mengenkripsi file dan menuntut pembayaran tebusan.

Cloud Snooper

Rootkit ini membajak Netfilter untuk menyembunyikan perintah dan pencurian data di antara lalu lintas web normal untuk melewati firewall.

Pertama kali diidentifikasi di cloud Amazon Web Services pada bulan Februari, sistem dapat digunakan untuk mengontrol malware di server mana pun di belakang firewall apa pun.

PowerGhost

Juga di bulan Februari, para peneliti di Trend Micro menemukan PowerGhost telah membuat lompatan dari Windows ke Linux. Ini adalah penambang cryptocurrency tanpa file yang dapat memperlambat sistem Anda dan menurunkan perangkat keras melalui peningkatan keausan.

Versi Linux dapat menghapus atau mematikan produk anti-malware dan tetap aktif menggunakan tugas cron. Itu dapat menginstal malware lain, mendapatkan akses root, dan menyebar melalui jaringan menggunakan SSH.

FritzFrog

Sejak botnet peer-to-peer (P2P) ini pertama kali diidentifikasi pada Januari 2020, 20 versi lainnya telah ditemukan. Korban termasuk pemerintah, universitas, pusat kesehatan, dan bank.

Fritzfrog adalah malware tanpa file, sejenis ancaman yang hidup di RAM daripada di hard drive Anda dan mengeksploitasi kerentanan di perangkat lunak yang ada untuk melakukan tugasnya. Alih-alih server, ia menggunakan P2P untuk mengirim komunikasi SSH terenkripsi untuk mengoordinasikan serangan di berbagai mesin, memperbarui dirinya sendiri, dan memastikan pekerjaan tersebar secara merata di seluruh jaringan.

Meskipun tidak memiliki file, Fritzfrog membuat pintu belakang menggunakan kunci SSH publik untuk memungkinkan akses di masa mendatang. Informasi login untuk mesin yang disusupi kemudian disimpan di seluruh jaringan.

Kata sandi yang kuat dan otentikasi kunci publik menawarkan perlindungan terhadap serangan ini. Mengubah port SSH atau mematikan akses SSH jika Anda tidak menggunakannya juga merupakan ide yang bagus.

FinSpy

FinFisher menjual FinSpy, terkait dengan kegiatan memata-matai jurnalis dan aktivis, sebagai solusi pengawasan siap pakai untuk pemerintah. Sebelumnya terlihat di Windows dan Android, Amnesty International menemukan malware versi Linux pada November 2019.

FinSpy memungkinkan penyadapan lalu lintas, akses ke data pribadi, dan perekaman video dan audio dari perangkat yang terinfeksi.

Itu menjadi kesadaran publik pada tahun 2011 ketika pengunjuk rasa menemukan kontrak untuk pembelian FinSpy di kantor layanan keamanan Mesir yang brutal setelah penggulingan Presiden Mubarak.

Apakah Ini Saatnya Bagi Pengguna Linux untuk Mulai Mengambil Keamanan dengan Serius?

Meskipun pengguna Linux mungkin tidak rentan terhadap banyak ancaman keamanan seperti pengguna Windows, tidak ada keraguan nilai dan volume data yang dipegang oleh sistem Linux membuat platform ini lebih menarik bagi penjahat dunia maya.

Jika FBI dan NSA khawatir, maka pedagang tunggal atau bisnis kecil yang menjalankan Linux harus mulai membayar lebih perhatikan keamanan sekarang jika mereka ingin menghindari kerusakan tambahan selama serangan di masa depan yang lebih besar organisasi.

Ini milik kami tips untuk melindungi diri Anda dari daftar malware Linux yang terus bertambah:

  • Jangan menjalankan biner atau skrip dari sumber yang tidak dikenal.
  • Instal perangkat lunak keamanan seperti program antivirus dan detektor rootkit.
  • Berhati-hatilah saat menginstal program yang menggunakan perintah seperti curl. Jangan menjalankan perintah sampai Anda benar-benar memahami apa yang akan dilakukannya, mulai penelitian baris perintah Anda di sini.
  • Pelajari cara mengatur firewall Anda dengan benar. Ini harus mencatat semua aktivitas jaringan, memblokir port yang tidak digunakan, dan secara umum menjaga eksposur Anda ke jaringan seminimal mungkin.
  • Perbarui sistem Anda secara teratur; atur pembaruan keamanan agar diinstal secara otomatis.
  • Pastikan pembaruan Anda dikirim melalui koneksi terenkripsi.
  • Aktifkan sistem otentikasi berbasis kunci untuk SSH dan kata sandi untuk melindungi kunci.
  • Gunakan otentikasi dua faktor (2FA) dan simpan kunci di perangkat eksternal seperti Yubikey.
  • Periksa log untuk bukti serangan.
Surel
5 Alat Keamanan Yang Harus Anda Miliki di Linux

Sejak awal, Linux cukup aman, apalagi jika dibandingkan dengan sistem operasi lain seperti macOS atau Windows. Meski begitu, ada baiknya untuk mengembangkannya, dimulai dengan alat ini.

Topik-topik terkait
  • Linux
  • Linux
  • Perangkat lunak perusak
Tentang Penulis
Joe McCrossan (7 Artikel Dipublikasikan)

Joe McCrossan adalah seorang penulis lepas, relawan pemecah masalah teknologi dan tukang reparasi sepeda amatir. Dia menyukai Linux, open source dan segala jenis inovasi ajaib.

Selebihnya Dari Joe McCrossan

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.

.