ClickCease Los investigadores comparten una hoja de ruta para reforzar las defensas de Linux - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los investigadores comparten una hoja de ruta para reforzar las defensas de Linux

25 de agosto de 2022 - Equipo de Relaciones Públicas de TuxCare

Los investigadores de amenazas de BlackBerry han compartido tácticas y estrategias comunes para proteger mejor los sistemas Linux de los ciberataques. Para crear un camino viable hacia la seguridad, los investigadores estudiaron tres familias de ransomware: Symbiote, Orbit y Red Alert.

Según los investigadores, las tácticas más importantes en las que centrarse son MITRE TA0005 (defensa) invasión y TA0007 (descubrimiento). La táctica anterior representa eventos tempranos en la cadena de ataque y si se detecta a tiempo, los defensores pueden ayudar a mitigar actividades como permisos de acceso, movimiento lateral o desplazamiento lateral. También ayuda a mitigar un ataque antes de que se lance una carga útil de ransomware.

Las tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes para eludir la detección utilizan herramientas como cURL y Wget, que se utilizan para extraer archivos, scripts de proxy, especialmente proxies SOCKS5, inversos o no, y kits de herramientas.

Los investigadores señalaron que los atacantes se dirigen ahora a las máquinas virtuales de entornos virtuales en la nube privada. Los atacantes están apuntando a los hipervisores para comprometer toda la infraestructura VM en lugar de cifrar el archivo en una sola máquina virtual.

Descubrieron que dos de las mayores familias de ransomware (LockBit y BlackBasta) tienen ahora variantes específicas de ESXi, así como variantes de Linux para el cifrado.

Las contramedidas para protegerse de estos ataques incluyen la preparación ante un posible ataque y la realización de pruebas del Equipo Púrpura para emular a los actores de la amenaza, determinar la eficacia y evaluar las deficiencias.

Otros consejos son evitar el uso de playbooks genéricos para protegerse contra el ransomware; evaluar los planes y la postura de recuperación, pronto y con frecuencia; la aplicación de un enfoque de confianza cero al acceso a la red y los datos; la reducción de la superficie de ataque y la aplicación de una política con los menores privilegios, así como la aplicación oportuna de parches.

Las fuentes de este artículo incluyen un artículo en BlackBerry.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín