Số vụ lây nhiễm mã độc nhắm vào các thiết bị IoT Linux đã tăng 35% vào năm 2021, với mục đích chủ yếu để lạm dụng các thiết bị bị xâm phạm cho các cuộc tấn công từ chối dịch vụ (DDoS).
Ngoài ra, tin tặc cũng sử dụng những thiết bị này trong các chiến dịch thư rác, khai thác tiền điện tử, hoặc sử dụng nó như một thiết bị chuyển tiếp trong các cuộc tấn công,...
Báo cáo của Crowdstrike về dữ liệu tấn công trong năm 2021 cho biết thêm:
- XorDDoS, Mirai và Mozi là những mã độc phổ biến nhất được phát hiện trong năm nay, chiếm 22% tổng số các cuộc tấn công phát tán mã độc nhắm vào các thiết bị Linux.
- Mozi đã có sự phát triển bùng nổ với số vụ lây nhiễm gấp mười lần so với năm trước.
- XorDDoS cũng tăng 123% so với cùng kỳ năm ngoái.
Tổng quan về một số mã độc
XorDDoS là một trojan hoạt động trong nhiều kiến trúc hệ thống Linux bao gồm ARM (IoT) và x64, sử dụng mã hóa XOR để giao tiếp với máy chủ tấn công.
Khi tấn công các thiết bị IoT, XorDDoS brute-forces (tấn công vét cạn) các thiết bị thông qua SSH để lấy cắp thông tin đăng nhập. Trên các thiết bị Linux, nó có thể truy cập với quyền root mà không cần mật khẩu thông qua cổng 2375.
Một trường hợp đáng chú ý về việc phát tán mã độc đã được phát hiện trong năm 2021, liên quan đến một nhóm tin tặc Trung Quốc được gọi là "Winnti", đã triển khai backdoor RedXOR kèm theo các phần mềm độc hại khác bao gồm botnet XorDDoS.
Mozi là một mạng botnet P2P dựa trên hệ thống tra cứu bảng băm phân tán (DHT) để che dấu các kết nối đáng ngờ khỏi hệ thống giám sát lưu lượng mạng.
Botnet này đã tồn tại được một thời gian, không ngừng phát triển và mở rộng phạm vi nhắm mục tiêu của nó.
Mirai là một mạng botnet khét tiếng, có nhiều biến thể do mã nguồn của nó được công khai. Nó thường lạm dụng thông tin xác thực yếu để xâm nhập vào các thiết bị.
Một số biến thể Mirai đáng chú ý trong năm 2021 như "Dark Mirai" nhắm vào các bộ định tuyến gia đình và "Moobot" nhắm mục tiêu đến các máy ảnh.
Nhà nghiên cứu Mihai Maganu của CrowdStrike cho biết một số biến thể phổ biến nhất liên quan đến Sora, IZIH9 và Rekai. "So với năm 2020, số lượng tấn công đã phát hiện của cả ba biến thể đã tăng lần lượt 33%, 39% và 83% vào năm 2021."
Sự gia tăng phần mềm độc hại trên Linux không có gì đáng ngạc nhiên vì chúng tiếp tục xu hướng diễn ra trong những năm trước và có khả năng sẽ không suy giảm trong năm 2022.
Theo số liệu thống kê năm 2020 của Intezer, phần mềm độc hại trên Linux đã tăng 40% so với năm trước đó. Trong sáu tháng đầu năm 2020, mã độc Golang đã tăng gấp 5 lần.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Wi-Fi công cộng mang lại nhiều lợi ích, nhưng cũng kèm theo nhiều rủi ro. Khi sử dụng Wi-Fi công cộng, bạn có thể dễ bị tấn công bởi nhiều mối đe dọa mạng như phần mềm độc hại, vi rút và các hình thức xâm nhập khác.
Tín nhiệm mạng | Mới đây, người dùng Telegram trên khắp thế giới đã gặp sự cố không thể sử dụng ứng dụng dành cho máy tính để bàn và thiết bị di động.
Tín nhiệm mạng | Zoho phát hành các bản vá cho một lỗ hổng bảo mật nghiêm trọng trong Desktop Central và Desktop Central MSP cho phép kẻ tấn công thực hiện các hành động trái phép trên các máy chủ bị ảnh hưởng.
Tín nhiệm mạng | Mới đây, các nhà nghiên cứu đã tiết lộ về một lỗ hổng bảo mật cho phép tin tặc chiếm quyền kiểm soát trang web, ảnh hưởng đến ba plugin WordPress được sử dụng trong hơn 84.000 trang web.
Tín nhiệm mạng | NCSC ghi nhận mã khai thác cho lỗ hổng CVE-2022-21907 đã được công bố trên Internet dẫn đến các hệ thống thông tin chưa cập nhật bản vá kịp thời rất dễ bị khai thác hàng loạt và làm gián đoạn dịch vụ đang cung cấp
Tín nhiệm mạng | Cơ quan An ninh Liên bang Nga cho biết họ đã bắt giữ một số thành viên thuộc băng đảng ransomware khét tiếng REvil và vô hiệu hóa hoạt động của chúng.