كاسبرسكي: عصابات التهديدات المتقدمة تنشط في استهداف نظام "لينكس"

استطاع باحثو كاسبرسكي، تحديد توجّه المزيد من الجهات التخريبية نحو تنفيذ هجمات موجّهة ضد الأجهزة العاملة بأنظمة "لينكس"، مع حرص هذه الجهات، على تطوير المزيد من الأدوات التي تساعدها في الوصول إلى غايتها هذه.

وتختار العديد من الشركات النظام "لينكس"، للخوادم والأنظمة ذات الأهمية الاستراتيجية، لأسباب يأتي في مقدمها أن نظام التشغيل هذا، يُعتبر أكثر أمناً وأقل عُرضة للتهديدات الرقمية، من نظيره الأكثر شيوعاً "ويندوز".

وربما يصحّ هذا الاعتبار، في حالة الهجمات الجماعية بالبرمجيات الخبيثة، لكنه ليس الأمر كذلك تماماً، عندما يتعلق بالتهديدات المتقدمة المستمرة.

ولوحظ أن أكثر من 12 جهة تخريبية، من الجهات التي تقف وراء التهديدات المتقدمة المستمرة، ظلّت على مدار السنوات الثماني الماضية، تستخدم برمجيات خبيثة، أو بعض الوحدات المستندة إلى نظام لينكس، في استهداف الأجهزة العاملة بهذا النظام.

وتشمل تلك الجهات، بعض العصابات سيئة السمعة، مثل أيكويجن، لامبرتس، سوفاسي، وباريم، بجانب حملات تخريبية أحدث، مثل لايت سباي، التي نظمتها تو سيل جنك وويل ميس وWellMess.

وتلجأ هذه الجهات إلى تعزيز ترساناتها بأدوات "لينكس"، للتمكّن من إجراء عملياتها التخريبية بفاعلية أكبر، وعلى مدى أوسع.

وثمّة توجّه متنامٍ في الشركات الكبيرة والجهات الحكومية في العديد من البلدان، نحو استخدام لينكس في الأجهزة المكتبية، ما دفع بالجهات التخريبية إلى مواكبة هذا التوجّه، بتطوير برمجيات خبيثة تستهدف هذا النظام. لكن استبعاد البعض لاحتمالات استهداف نظام "لينكس" ببرمجيات خبيثة، باعتباره أقل شيوعاً، يستجلب مخاطر أمنية إضافية للمنشآت. ففي حين ما زالت الهجمات الموجّهة إلى الأنظمة المستندة على لينكس غير شائعة، فهناك برمجيات خبيثة مصممة لها، بينها شيفرات ويب للتحكم عن بُعد، ومنافذ خلفية، وأطقم أدوات، وحتى أدوات استغلال معدلة.

علاوة على ذلك، لا تعني قلّة الهجمات، انخفاض مستويات الخطر، فالاختراق الناجح لخادم يعمل بنظام لينكس، غالباً ما يؤدي إلى عواقب وخيمة، تتضمن قدرة المهاجمين على الوصول إلى الجهاز المصاب، وحتى إلى الأجهزة الطرفية التي تعمل بأنظمة أخرى، مثل ويندوز أو macOS، ما يعني هجوماً أوسع مدى، قد يمرّ دون أن يلاحظه أحد.

وكانت، على سبيل المثال، عصابة تورلا النشطة والناطقة بالروسية، والتي تشتهر بتكتيكات التسلل السرية، قد أجرت تغييرات جذرية في مجموعة أدواتها التخريبية على مر السنين، شملت استخدام المنافذ الخلفية لاختراق أنظمة لينكس. وجرى الإبلاغ عن أحدث تلك التغييرات، والتي أجريت على المنفذ الخلفي Penguin_x64 Linux، في وقت سابق من عام 2020.

ووفقاً لبيانات كاسبرسكي المجمعة عن بُعد، فإن هذا المنفذ المعدل، تمكّن من إصابة عشرات الخوادم في أوروبا والولايات المتحدة، في شهر يوليو الماضي وحده.

وتُعتبر لازاروس، عصابة التهديدات المتقدمة الناطقة بالكورية، مثالاً آخر على ذلك، إذ تواصل تنويع مجموعة أدواتها، وتطوير برمجيات خبيثة تستهدف أنظمة غير ويندوز. فقد أبلغت كاسبرسكي حديثاً، عن نظام متعدد المنصات، يُسمى MATA، وفي يونيو الماضي، حلّل باحثون عينات جديدة مرتبطة بحملتي Operation AppleJeus وTangoDaiwbo، اللتين تستخدمهما لازاروس في شنّ هجمات مالية وتجسسية. وقد تضمنت العينات التي خضعت للتحليل، برمجيات خبيثة مصممة للنظام لينكس.

ويوصي باحثو كاسبرسكي، بتنفيذ الإجراءات التالية، لتجنّب الوقوع ضحية لهجوم موجّه على لينكس، من قبل جهة تهديد معروفة أو مجهولة:

- الاحتفاظ بقائمة من مصادر البرمجيات الموثوق بها، وتجنّب استخدام قنوات التحديث غير المشفرة.

- تجنُّب تشغيل الشيفرات والنصوص البرمجية من مصادر غير موثوق بها، فالطرق المعلن عنها على نطاق واسع لتثبيت البرمجيات بأوامر برمجية، مثل curl https://install-url | sudo bash، تشكل كابوساً أمنياً.

- التأكد من أن إجراءات تحديث البرمجيات والتطبيقات فعّالة، مع الحرص على تفعيل الإعدادات التلقائية للتحديثات الأمنية.

- إعداد جدار حماية سليم، والتأكد من أنه يسجل نشاط الشبكة، ويحظر جميع المنافذ غير المستخدمة، ويقلّل أثر الشبكة.

- استخدام مصادقة SSH القائمة على المفاتيح، وحماية المفاتيح بكلمات مرور.

طباعة Email
تعليقات

تعليقات