Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH
Die Tage, an denen Linux Systeme nicht zum Ziel von Hackerangriffen werden, sind schon lange vorbei. Das IT-Sicherheitsunternehmen Crowdstrike meldete im Jahr 2021 eine Zunahme von Linux-Malware um 35 Prozent im Vergleich zu 2020. Der Grund dafür ist so simpel wie einleuchtend. Die Angreifenden, die zumeist über Webserver attackieren, haben mittlerweile erkannt, dass ein kompromittiertes Linux-System sehr rentabel ist.
Aber fangen wir einmal ganz vorne an und schauen uns an, welche Schadsoftware es eigentlich im Linux-Umfeld gibt.
Webshells sind im Linux-Umfeld besonders interessant, da viele Webserver unter Linux betrieben werden. Diese können mithilfe einer Webshell gezielt angegriffen werden. Im Regelfall geschieht dies über Schwachstellen in der Webanwendung. Die Webshell, die nichts weiter als eine virtuelle Kommandozeile ist, ermöglicht es dem Hacker auf Daten innerhalb des Webservers zuzugreifen und Befehle auszuführen. Schlussendlich verfügt die Webshell über alle Berechtigungen, die der Benutzer, unter dessen Kontext der Webserver läuft, auch hat.
Webshells sind schon deutlich verheerender als die vorher erwähnte Cryptomining Software. So gelten sie gemeinhin als Meister der Tarnung. In der Code-Datei des Angriffsziels versteckt, wird die Bedrohung häufig nicht entdeckt.
Rootkits sind eine Sammlung von Softwaretools, die verdächtige Aktivitäten verstecken und schwer zu finden sind. Schädliche oder unerwünschte Software bleibt so von den Opfern unentdeckt.
Linux-Instanzen lassen sich mit Rootkits infiltrieren. Auch in diesem Fall werden die Instanzen als perfekter Ausgangspunkt bzw. Sprungserver genutzt, um von dort aus andere Systeme anzugreifen und sich so im Netzwerk weiter zu bewegen.
Im Regelfall installiert der Angreifer auch eine Backdoor (Hintertüre) im System. Diese ermöglicht jederzeit einen Zugriff auf den Server des Opfers, sogar dann, wenn die ursprünglichen Schwachstellen eines infiltrierten Systems zwischenzeitlich durch einen Admin behoben wurden. Durch die eingebaute Hintertüre kann sich der Hacker jederzeit wieder auf das System verbinden und sich Zugriff verschaffen. Die Admins sind derweil vollkommen ahnungslos, dass das System weiterhin gehackt wird.
Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH