Door Anoniem: Door soeperees: Natuurlijk kan Linux besmet raken. Het punt is dat bijna alle virussen voor Windows zijn gemaakt. Malware heeft alleen kans op een slecht geconfigureerd systeem, of door een zeer gerichte aanval door een overheid of hackersgroep.
Even je statement aangepast zodat hij klopt aangezien je uitspraak echt niet alleen op Linux systemen van toepassing is. Malware heeft alleen een kans van slagen als een onderliggend systeem slecht geconfigureerd is. Dit gaat uiteraard ook op voor Windows systemen. Tenzij het om een zero-day gaat, dan zijn zowel Linux als Windows de sjaak.
Laten we het nog breder maken naar *ALLES* vormt een gevaar als het op enige manier benaderd kan worden.
Ik snap werkelijk waar niet waar sommige hier het idee vandaan halen dat ze geen beveiliging maatregelen moeten nemen tegen malware omdat malware linux gebaseerde besturing systemen niet zou kunnen raken of enkel als doorgeef luik dient of omdat het meeste van malware geschreven is voor Windows. Toetsen jullie wel eens de adviezen voor je ze geeft want dit klinkt als iets gehoord van een youtube of random artikel op internet wat lulkraak als waarheid wordt opgenomen.
Durft iemand dat ook met hun handtekening eronder tijdens een audit?
Ik vond het niet nodig om malware beveiliging toe te passen want het is linux.
Er komen dan twee adviezen uit 1. beveiliging moet beter 2. HR plaats een nieuwe vacature.
Hier een actief voorbeeld waarom je malware scans gebruikt .sp3ctra_XO.php
https://www.wordfence.com/blog/2022/05/millions-of-attacks-target-tatsu-builder-plugin/
TimeStamp: Fri, 20 May 2022 08:31:05 +0200
(/usr/sbin/cxs --cgi --clamdsock /var/clamd --defapache nobody --doptions Mv --exploitscan --nofallback --filemax 10000 --noforce --html --ignore /etc/cxs/cxs.ignore --mail root --options mMOLfuSGchexdnwZRrD --paction veryhigh --preport medium --probability --qoptions Mv --quarantine /home/quarantine --quiet --sizemax 1000000 --smtp --ssl --nosummary --nosversionscan --timemax 30 --nounofficial --virusscan --vmrssmax 2000000 --xtra /etc/cxs/cxs.xtra /tmp/20220520-083103-Yoc1p3r2p4Vc2QSJ2efoegAAAMc-file-JG3BnV)
'/tmp/20220520-083103-Yoc1p3r2p4Vc2QSJ2efoegAAAMc-file-JG3BnV'
(compressed file: .sp3ctra_XO.php [depth: 1]) Known exploit = [Fingerprint Match] [PHP Upload Exploit [P2000]]
De kans dat je gehele server direct gevaar loopt is gering met dit soort malware maar de kans dat een dienst op je server gevaar loopt is groter en als die eenmaal gecompromiteerd is kan er dieper gegraven gaan worden met als mogelijk gevolg silent interception van B2C, B2B transacties, IP en domein reputatie schade, algemene accountability door content defacement, phising, botnet enslavement voor DDoS of cryptofarm..
Hier nog een leuk voorbeeldje van 2021 'van een veel meer serieuze linux dreiging genaamd CronRAT
https://www.bleepingcomputer.com/news/security/new-linux-malware-hides-in-cron-jobs-with-invalid-dates/
En hier een zeer recente hack op een Linux infra
https://wikidot.com/
On 19th May, 2022 Wikidot servers have been hit by hackers.
All traces lead to Russian Federation.
Because we did not know how the hackers got into our servers nor how much of our infrastructure had been compromised, we had to move very carefuly.
At the time of this writing we have regained access to all our resources and we are gaining ground, but we still need to examine all servers and configuration before re-enabling Wikidot.
All the data (files and database) is intact and no data loss has occured.
Thank you for your patience and we humbly ask for some more. It's been a very difficult day for us and it's far from over, so keep your fingers crossed!
I will keep you posted on this page.
Michal and Wikidot Team
Welk systeem je ook gebruikt als je verantwoordelijk bent voor een netwerk regel je infrastructuur beveiliging for f sake
En zorg dat je primaire secundaire offsite back-up infra ook in orde is.
Firewall soft en hardware variant liefst een third generation type (NGFW)
Malware scanners (primair + secundair)
Rootkit scanner
End point protection (EPP) indien ook sprake is van client hardware.
Intrusion detection software (IDS)
Security information and event management dashboard (SIEM)
Deep Malware Analysis service of software
Een server, netwerk en bijhorende infra *is geen speelgoed*. Je bent aansprakelijk voor wat er gebeurd en verantwoordelijk voor de veiligheid van je gebruikers en bezoekers Als je werkelijk waar niet snapt dat alles wat extern benaderbaar is *ten alle tijden gevaar loopt* dan ben je niet gekwalificeerd om te werken met productie omgevingen in enige capaciteit.
Door dit soort naïviteit en kennis overschatting dat men toch niks kan overkomen vanwege X Y Z zonder business impact analysis (BIA) hebben we juist zo berg aan ellende qua datalekken, ransomware in deze industrie. En zelfs zonder die slechte eigenschappen zitten we nog steeds met het kat en muis spel dat aanvallers meer tijd hebben dan wij verdedigers om gaten te prikken in enige infra. Naast de toename aan Advanced Perisistent Threats (APT) waar we onder andere mee zitten door de hele EU, VS vs RU situatie.
Wordt in hemelsnaam wakker.