Les malwares ciblant Linux ont augmenté de 35 % en 2021

Le par Jérôme G.  |  7 commentaire(s)
Linux-Tux

Le plus souvent pour des appareils IoT embrigadés dans des attaques DDoS, le nombre de malwares ciblant des systèmes Linux a connu une croissance notable en 2021.

Selon un rapport de l'entreprise de cybersécurité CrowdStrike, les malwares prenant pour cible des systèmes d'exploitation basés sur Linux ont connu une croissance de +35 % en 2021 par rapport à l'année 2020. Ces cibles sont principalement des appareils connectés de l'Internet des objets (IoT).

" Qu'ils utilisent des identifiants codés en dur, des ports ouverts ou avec des vulnérabilités non corrigées, les appareils de l'IoT basés sur Linux sont une proie facile pour les attaquants, et leur compromission en masse peut menacer l'intégrité de services internet critiques ", écrit CrowdStrike.

C'est notamment une allusion à des botnets formés d'objets connectés compromis qui peuvent devenir des vecteurs pour des attaques par déni de service distribué (DDoS) de grande ampleur. Ils agissent en lien avec des centres de commande et contrôle.

botnet-octopus

XorDDoS, Mirai et Mozi

Les malwares Linux les plus prolifiques en 2021 sont au nombre de trois. Ils représentent plus de 22 % des menaces ciblant Linux qui ont été observées par CrowdStrike en tenant compte de diverses variantes.

XorDDoS est un cheval de Troie compilé pour plusieurs architectures (ARM, x86, x64). Il utilise des attaques par force brute sur SSH. Sur des machines Linux, des variantes montrent que des attaquants recherchent des serveurs Docker avec le port 2375 ouvert.

Mirai renvoie à des variantes depuis que le code source de ce cheval de Troie impliqué dans des attaques DDoS a été rendu public. Il exploite des protocoles comme Telnet et mots de passe faibles pour compromettre des appareils avec des attaques par force brute.

Quant à Mozi, il est présenté comme un botnet P2P qui utilise le système DHT (Distributed Hash Table) pour dissimuler des communications avec le centre de commande et contrôle. L'infection se fait par force brute sur SSH et Telnet avec des ports qui sont ensuite bloqués.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
tnz offline Hors ligne Vétéran icone 1594 points
Le #2156259
Une fois de plus, l'importance du suivi des mises à jour est mis exergue.
machintruc offline Hors ligne Vétéran avatar 2404 points
Le #2156269
Ces 3 malwares réussissent à infecter des machines par attaque force brute.
"force brute", c'est bien des attaques par dictionnaire ?
Faut vraiment avoir du bol pour trouver un mot de passe basé sur cette methode.. Un nombre ajouté et c'est foutu !
Le problème se situe donc dans la robustesse du mot de passe, mais pas que sur Linux..
zzepx offline Hors ligne VIP icone 10979 points
Premium
Le #2156331
machintruc a écrit :

Ces 3 malwares réussissent à infecter des machines par attaque force brute.
"force brute", c'est bien des attaques par dictionnaire ?
Faut vraiment avoir du bol pour trouver un mot de passe basé sur cette methode.. Un nombre ajouté et c'est foutu !
Le problème se situe donc dans la robustesse du mot de passe, mais pas que sur Linux..


L'attaque par force brute consiste à tester, une à une, toutes les combinaisons possibles.
Méthode souvent combinée avec l'attaque par dictionnaire.
LinuxUser offline Hors ligne VIP icone 17590 points
Le #2156435
machintruc a écrit :

Ces 3 malwares réussissent à infecter des machines par attaque force brute.
"force brute", c'est bien des attaques par dictionnaire ?
Faut vraiment avoir du bol pour trouver un mot de passe basé sur cette methode.. Un nombre ajouté et c'est foutu !
Le problème se situe donc dans la robustesse du mot de passe, mais pas que sur Linux..


Je dirai même que le problème est d'autoriser authentification SSH par mot de passe.
Il faut quelques secondes pour générer une clé, la mettre sur le serveur SSH, et désactiver l'accès par mot de passe.
Mais c'est sur que les les objets de l'IoT....
pemmore offline Hors ligne Vétéran avatar 1476 points
Le #2156906
Depuis plusieurs installé je suis des attaques de virus et comme Linux est peu facile à attaquer directement, par habitude c'est le cache de Firefox mal protégé, un passage en manuel et c'est résolu, sauf que ces pieds nickelés d'Ubuntu ont décidé de passer par le Snap, et là il y a plus rien à faire, ça revient tout le temps. on a du raccorder firefox directement à linux et fini le virus..
On comprend pourquoi autant quittent Ubuntu pour m'ont.
LinuxUser offline Hors ligne VIP icone 17590 points
Le #2156916
pemmore a écrit :

Depuis plusieurs installé je suis des attaques de virus et comme Linux est peu facile à attaquer directement, par habitude c'est le cache de Firefox mal protégé, un passage en manuel et c'est résolu, sauf que ces pieds nickelés d'Ubuntu ont décidé de passer par le Snap, et là il y a plus rien à faire, ça revient tout le temps. on a du raccorder firefox directement à linux et fini le virus..
On comprend pourquoi autant quittent Ubuntu pour m'ont.


Tu peux installer Firefox directement via l'archive fournie par Mozilla, donc sans utiliser snap.
Perso, c'est comme ça que j'ai FF dernière version sur Debian.
https://www.mozilla.org/fr/firefox/download/thanks/
pemmore offline Hors ligne Vétéran avatar 1476 points
Le #2156940
Merci,
C'est fait et plus de virus.
icone Suivre les commentaires
Poster un commentaire