Темная сторона Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро). Разбираем
угрозы и реальные
попытки атак
Темная сторона Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро). Разбираем угрозы и реальные попытки атак
Время на прочтение
6 мин
Количество просмотров
76
Блог компании Nubes Информационная безопасность• Безопасность » Информационная безопасность *
Небо голубое, вода мокрая, а Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) — самая защищенная операционная система• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы. С
этим не поспоришь.
В систему встроено много функций, которые работают на ее безопасность.
Ограничение прав доступа — в их числе. К тому же на страже Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) стоит крепкое
сообщество пользователей. Они регулярно тестируют систему на уязвимости• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт и
выпускают патчи.
Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум
никто не застрахован от проблем с обновлением системы и ошибками конфигураций.
В этой статье, которую мы подготовили вместе с частным детективом• Сфера услуг » Услуги по обеспечению безопасности, детективы Юрием
Вербицким, разберем:
почему, как и кто атакует компании, использующие Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро),
каким образом можно отследить попытки атак, рассмотрим технические подробности
на примере сработавших сигнатур в NGFW. Чего нет в этой статье >>
Мы сознательно обошли темы, связанные с атаками:
на Docker-окружение,
supply-chain с использованием зависимостей PyPi- и NPM-репозиториев,
на приложения и сервисы, которые работают на базе ядра Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро).
Сначала о фактах
Сегодня ядро Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) используется на огромном количестве платформ, в том числе
на встроенных и портативных устройствах. Существуют сотни дистрибутивов,
заточенных под любые задачи и уровень компетенций пользователя (кстати, если
вы новичок в ИБ• Безопасность » Информационная безопасность, то рекомендуем как можно дальше держаться от дистрибутива
BlackArch).
Итак, на ядре Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) сейчас работают:
две трети веб-серверов• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы в мире. Как сообщает W3Techs (Web Technology Surveys) ,
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) как платформу используют более 40% сайтов, по которым есть
соответствующие данные. Если взять топ-1000, то цифра еще выше — 47,4%,
космические технологии• Космонавтика » Космические технологии. В частности, 32 миссии были совершены с применением
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро). Операционная система• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы встроена в марсоход• Космонавтика » Исследование солнечной системы » Исследование Марса » Марсоходы
• Космонавтика » Космическая техника » Планетоходы » Марсоходы Curiosity• Космонавтика » Исследование солнечной системы » Исследование Марса » Марсоходы » Mars Science Laboratory
• Космонавтика » Космическая техника » Планетоходы » Марсоходы » Mars Science Laboratory, а SpaceX использует
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) на Dragon и Falcon9,
интернет вещей• Телекоммуникации и связь » Компьютерная сеть » Интернет » Интернет вещей, а точнее — встраиваемые и мобильные устройства (камеры,
освещение, дверные замки, умные телевизоры, датчики движения, динамики,
термостаты и т.д.),
многие популярные коммутаторы, маршрутизаторы, межсетевые экраны• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Межсетевые экраны
• Безопасность » Компьютерная безопасность » Межсетевые экраны,
решения для виртуализации и облачных вычислений• Информационные технологии » Облачные вычисления. На ядре Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) строятся
практически все продукты, в том числе VMware, Citrix, Docker,
суперкомпьютеры. Пример — суперкомпьютер для метеорологического агентства
Великобритании GAEA. Он тоже спроектирован на базе Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро),
зловредное ПО :)
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) обладает высокой гранулярностью, а значит, почти бесконечными
возможностями настроек, управления и контроля. Что касается Windows NT• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT, здесь
вы можете отслеживать только то, что позволяет корпорация Microsoft• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft.
Она, как вы знаете, постепенно закручивает гайки в отношениях с российскими
компаниями• Россия » Предприятия России. Именно поэтому многие клиенты Microsoft• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft теперь присматриваются к
другим операционным системам• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы. И Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) здесь — первый кандидат.
А что не так?
Компании часто верят в сверхзащищенность GNU/Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » GNU » Гну-линукс
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Гну-линукс. Многие вовсе не
задумываются о рисках при работе с системой. А о мерах, которыми эти риски
нужно минимизировать, — тем более.
Криминалисты годами видят на практике, как к компрометации инфраструктуры на
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) приводят «детские» проблемы ИБ• Безопасность » Информационная безопасность:
слабые пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль аутентификации• Информационные технологии » Информатика » Защита информации » Аутентификация,
непропатченные уязвимости• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт (например, администраторы и разработчики настраивают
сервер и забывают про него, ведь он же годами работает стабильно, да и
«прошивка» не требует особой заботы),
ошибки конфигурирования.
Получается, что Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) можно считать самой безопасной операционной системой• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы. Но
только в теории. А на практике компании расслабляться нельзя.
Кто и как атакует
Исторический факт: самой первой угрозой ядру Linux• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) принято считать так
называемый «червь Морриса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и черви » Червь Морриса
• Безопасность » Компьютерная безопасность » Компьютерный вирус » Вирусы и черви » Червь Морриса». Напомним, этим зловредом 2 ноября 1988 года
атаковали сеть ARPANET. Программа использовала механизмы автоматического
распространения по сети и вызвала первый в истории «отказ в обслуживании».
Воды с тех пор утекло много, но принципы той вирусной атаки актуальны до сих
пор.
А теперь давайте вернемся в настоящее. Атак на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)-системы становится
существенно больше. По данным Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского , только за последний
год их количество возросло на 126%.
За атаками стоят зловреды всех мастей: от ботнетов и майнеров, которые
инфицируют абсолютно все, что доступно и не защищено в Сети, до более
уточненных решений. Последние используют высококвалифицированные специалисты,
которые более избирательно и тщательно планируют свои действия. Атаки на
Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)-инфраструктуру с их вредоносным ПО обычно приводят к полному
уничтожению, шифрованию или захвату чувствительной информации. Кроме того,
мотивом преступников также становится кибершпионаж.
При этом злоумышленники чаще демонстрируют изощренные подходы к разработке
вредоносов. Например, вымогатели HelloKitty нацелены на обе платформы
(Windows+Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)). А недавно исследователи обнаружили решения для шифрования
гипервизоров первого уровня ESXi.
Если система скомпрометирована, то злоумышленники быстро достигают своей цели.
В частности, чтобы уничтожить информацию в Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро), достаточно воспользоваться
командой shred #, которая удаляет данные и перезаписывает их N-ое количество
раз. Говорят, что даже ИБ• Безопасность » Информационная безопасность-криминалист с большим опытом не сможет восстановить
удаленные данные. Другой вариант — использовать команду dd• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Утилиты Unix » Команда Dd с аргументом
if=/dev/{u}random.
Что еще мы можем сказать об атаках на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)-системы:
растет интерес преступников к облакам• Информационные технологии » Облачные вычисления. Пример — киберкриминальная группировка
TeamTNT, которая нацелена на Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)-подобные облачные и контейнерные
инфраструктуры. Злоумышленники используют продвинутые трояны для удаленного
доступа к скомпрометированной среде. Одним из таких инструментов является
CHAOS RAT,
разработка вредоносов сложнее, чем для Windows NT• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Windows NT,
набор ПО для атак становится все более разнообразным, распространенным и
трудно обнаруживаемым. Пример — бесфайловые атаки с использованием инструмента
Ezuri, который разработан на языке программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования Golang,
вымогатели DarkSide использовали в своих атаках алгоритмы шифрования• Информационные технологии » Информатика » Защита информации » Криптография » Шифры » Алгоритм шифрования Salsa20 и
RSA-1024. Они одинаково хорошо справляются как с Windows, так и с Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро).
Технические подробности
Наиболее частыми и актуальными мотивами заражения инфраструктуры с Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
остаются:
организация ботнет• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность-сети для последующей сдачи в аренду с целью проведения
массированных DDoS, а также использование взломанных маршрутизаторов и IoT• Телекоммуникации и связь » Компьютерная сеть » Интернет » Интернет вещей в
качестве прокси• Телекоммуникации и связь » Компьютерная сеть » Интернет для сокрытия атакующей инфраструктуры в целевых атаках. Во
многом на ситуацию повлияло то, что в 2016 году исходный код Mirai был выложен
в открытый доступ, чем и успели воспользоваться все, кто хотел,
добыча криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. Обычно такие атаки связаны с Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero, в том числе из-за
особенностей архитектуры blockchain• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн этой криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.
Именно с этими случаями инженеры ИБ• Безопасность » Информационная безопасность чаще встречаются на практике. Обнаружить
их несложно, если в компании есть NGFW с регулярным обновлением сигнатур
систем обнаружения вторжения• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность (они же IDS• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность/IPS). И если инженер вовлечен в
анализ сигнатур, то может обнаружить много всего интересного и полезного.
Взглянем на некоторые сигнатуры повнимательнее (данные собраны с одного хорошо
настроенного периметрового FortiGate).
Пример 1 . Сигнатура об удаленном выполнении произвольного кода в бесплатном
фреймворке ThinkPHP для HTTP-сервера Apache2:
На самом деле это старая уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт — ей уже больше пяти лет. Однако она до
сих пор широко используется в «дикой» среде.
Благодаря NGFW мы видим, как именно работает эксплойт• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
• Безопасность » Компьютерная безопасность » Атаки и эксплойты и — что самое важное в
нашем случае — полезную вирусную нагрузку, а также ее запуск• Космонавтика » Космические технологии. Предпринята
попытка скачать исполняемый файл• Информационные технологии » Информатика » Программирование » Исполнимый модуль
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль. Но оказывается, что образец просто так
получить нельзя. Сервер, на котором размещен вредоносный код• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
• Безопасность » Компьютерная безопасность » Компьютерный вирус, сбрасывает
соединение. Причина — не те HTTP-заголовки:
Пример 1а. Аналогичная попытка заражения, но уже с другой полезной нагрузкой:
Получаем данные и отправляем их на Virustotal. Там видим рейтинг• Рейтинги » Рейтинг вредоносности
38/62. На этом моменте сразу становится ясно: перед нами очередная
разновидность ботнета Mirai.
Пример 2. Сигнатура об удаленном выполнении кода в прошивке устройств D-Link
DSL-2750B класса Small Office\Home Office.
Уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт датируется 2020 годом. Эксплойт• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
• Безопасность » Компьютерная безопасность » Атаки и эксплойты доступен в известном всем
фреймворке Metasploit. Если в предыдущем случае был исполняемый ELF, то теперь
при анализе мы видим shell-скрипт с расширением .sh.
Путем нехитрых манипуляций добываем сам скрипт. Наблюдаем такую картину:
Скрипт оказывается загрузчиком вредоносных исполняемых файлов• Информационные технологии » Информатика » Программирование » Исполнимый модуль
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль для
разнообразных микропроцессорных архитектур.
Чтобы понять это, мы использовали инструмент strings. С его помощью можно
определить часть функционала практически любого скомпилированного вирусного
софта. Инструмент предназначен для извлечения символов ASCII и UNICODE из
любого файла. Практика повсеместно применяется в работе криминалистов и
актуальна для Windows, Linux• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Юникс-подобные операционные системы » Linux » Linux (ядро) и Mac.
Образец под архитектуру x86 (UnHAnaAW.x86) содержит большое количество
информации, которая может натолкнуть технического специалиста на размышления.
На наш взгляд, вот самые занятные строки:
Авторы вредоноса провоцируют:
Жутко сквернословят:
А еще любезно сообщают название ботсети, в которую хотят нас затащить:
Жонглируя парой техник OSINT, мы нашли github-репозиторий этого вредоносного
ПО. И не только его. Но не будем об этом :)
Пример 3. Сигнатура Multiple.CCTV.DVR.Vendors.Remote.Code.Execution
Здесь мы видим одноранговый ботнет• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Mozi, который функционирует как минимум с
2019 года. Зловред умеет эксплуатировать уязвимость• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт от 2016 года в устройствах
видеонаблюдения многочисленных(!) вендоров. Важно подчеркнуть, что он именно
«умеет», но не ограничивается только этим оборудованием. Код эксплойта• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт можно
найти в свободном доступе на популярных ресурсах типа Exploit• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт-DB и Vulners.
Выдержка из кода публичного эксплойта• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт, которая прекрасно коррелирует с тем,
что мы наблюдаем в теле сигнатуры:
Это еще не конец
Пока мы разбирали сработавшие сигнатуры, появилась идея развернуть honeypot
(«приманка»). Напомним, такие решения используют, чтобы заставить атакующего
поверить в то, что он взаимодействует с реальной системой.
Какой именно honeypot выбрали, удалось ли приманить хакеров и чем все
завершилось, расскажем в следующий раз. Следите за публикациями в нашем блоге,
а лучше подпишитесь — так пропустить новую статью будет сложнее ;)