Подборка ссылок на ресурсы с malware для Linux

Подборка ссылок на ресурсы с malware для Linux

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Прошли те времена, когда идея о вирусах или других вредоносных программах, поражающих Linux, почти повсеместно встречалась с насмешливыми взглядами, если не с полным отказом. Операционные системы на базе Linux, долгое время считавшиеся идеальным сочетанием качества открытого исходного кода и надежной Unix-подобной безопасности, теперь все чаще рассматриваются как еще одна ценная и жизнеспособная цель.

Этот сдвиг в мышлении отчасти является результатом растущего осознания как любителями Linux, так и системными администраторами того, что скомпрометированная система Linux, такая как веб-сервер, обеспечивает злоумышленникам отличную «окупаемость инвестиций». Не менее важно, что исследования вредоносных программ в последние годы позволили лучше понять угрозы, с которыми сталкиваются системы Linux.

Кол-во дистрибутивов Linux для настольных ПК по-прежнему значительно превосходят по численности системы Windows (а также машины с macOS, если на то пошло). Этот нишевый статус, безусловно, играет роль в относительной редкости вредоносных программ для Linux . Но обратите внимание на общедоступные серверы, и станет очевидно, что под крышкой Linux тлеет гораздо больше вредоносной активности. Примерно то же самое можно сказать о всевозможных встроенных устройствах, сетевом оборудовании и Android-смартфонах, которые тоже в той или иной форме основаны на Linux.

Давайте сосредоточимся здесь на серверах, не в последнюю очередь потому, что они несут основную тяжесть атак вредоносных программ на системы под управлением Linux. Дистрибутивы серверов Linux лежат в основе большинства центров обработки данных, а операционная система подходит для предприятий различных форм и размеров. Действительно, большая часть сегодняшней сети, включая серверы, принадлежащие Google, Facebook и Twitter, работает под управлением Linux.

Уязвимый сервер – бесценная цель для различных видов гнусных действий, включая кражу личных данных и учетных данных, перенаправление веб-трафика, DDoS-атаки и майнинг криптовалюты. Важно отметить, что сервер также может быть использован для размещения серверов управления и контроля (C&C) для другого вредоносного кода и для запуска спам-кампаний для распространения вредоносных программ – да, особенно вредоносных программ, нацеленных на системы Windows.

Linux Malware

Отчеты DFIR

Атаки на цепочку поставок

Пресса / научные круги

Образцы вредоносного ПО

Исследования, PoC и методы

Не обязательно вредоносный код (см. Linikatz и unix-privesc-check =)), но интересные возможности …

Песочницы

Источник



Report Page