ClickCease Cyberattacken auf Linux-Benutzer steigen sprunghaft an - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Cyberattacken auf Linux-Benutzer steigen sprunghaft an

14. September 2022. TuxCare PR Team

Cybersecurity-Forscher von Trend Micro haben festgestellt, dass die Zahl der Ransomware-Angriffe auf Linux-Nutzer im Vergleich zum Vorjahr um 75 % gestiegen ist.

Neben den Ransomware-Gruppen ist auch ein Anstieg der Linux-basierten Cryptocurrency-Mining-Malware-Angriffe um 145 % zu verzeichnen. In diesem Fall nutzen die Angreifer heimlich die Leistung infizierter Computer und Server aus, um Kryptowährung für sich selbst zu schürfen.

Hacker sind in der Regel motiviert, Branchen ins Visier zu nehmen, in denen sie wissen, dass sie viel Geld verdienen können. Daher könnte die Verschlüsselung von Linux-Systemen lukrativ sein, wenn man bedenkt, wie schnell Angriffe auf Linux-Server zunehmen.

Eine der von Cyberangriffen verwendeten Strategien zur Kompromittierung von Linux-Systemen ist die Ausnutzung ungepatchter Sicherheitslücken. In dem Bericht wird eine dieser Schwachstellen als "Dirty Pipe" bezeichnet.

Dirty Pipe wird als CVE-2022-0847 geführt und betrifft den Linux-Kernel ab Version 5.8. Angreifer können damit ihre Rechte ausweiten und Code ausführen.

Um Systeme vor Cyberangriffen zu schützen, empfehlen Forscher, alle Sicherheits-Patches so schnell wie möglich anzuwenden. Dadurch wird verhindert, dass Angreifer öffentlich verfügbare Sicherheitslücken ausnutzen.

Es ist auch wichtig, dass Unternehmen die Multi-Faktor-Authentifizierung im gesamten Ökosystem anwenden. MFA stellt eine zusätzliche Verteidigungsebene dar und verhindert, dass Ransomware-Hacker sich seitlich im Netzwerk bewegen können.

"Neue und aufkommende Bedrohungsgruppen entwickeln ihr Geschäftsmodell weiter und fokussieren ihre Angriffe mit noch größerer Präzision. Deshalb ist es wichtig, dass Unternehmen ihre wachsende digitale Angriffsfläche besser erfassen, verstehen und schützen", sagt Jon Clay, VP of Threat Intelligence bei Trend Micro.

Zu den Quellen für diesen Beitrag gehört ein Artikel in ZDNet.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter