Lohnende Ziele: Malware unter Linux weiter massiv auf dem Vormarsch

Die Malware-Infektionen unter Linux nehmen immer stärker zu. Im vergangenen Jahr wurde hier eine Zunahme um rund 35 Prozent verzeichnet. Denn für Kriminelle wird es immer interessanter, Geräte, die mit dem freien Betriebssystem laufen, unter Kontrolle zu bringen. Die mit Abstand meisten Angriffe richten sich dabei keineswegs gegen Server oder gar PCs, die mit Linux betrieben werden. Der Fokus liegt klar auf so genannten IoT-Geräten, also den zahlreichen elektronischen Systemen mit Netzwerkanbindung, die spezielle Aufgaben erledigen. Das reicht vom Heizungsthermostat über den Fernseher bis hin zu Systemen für die Anlagensteuerung in der Industrie.

Diese Ziele bieten zwar meist nur sehr begrenzte Fähigkeiten, doch lohnen sich die Angriffe trotzdem. Denn meist haben die Täter hier leichtes Spiel, weil solche Systeme nur selten Updates erhalten und einmal gefundene Schwachstellen lange nutzbar sind. Außerdem werden Infektionen auch nicht so schnell erkannt - solange die fraglichen Geräte tun, was von ihnen erwartet wird, kümmert sich darüber hinaus quasi niemand um sie. Das sind gute Voraussetzungen, um aus ihnen große Botnetze aufzubauen, die dann aufgrund der Masse zu großen Leistungen fähig sind. Mit ihnen werden dann große DDoS-Angriffe gestartet, Spam verschickt oder auch Kryptowährungen geschürft.

Alte Bekannte

Die drei größten Malware-Klassen, die sich gegen Linux-Systeme richten, heißen weiterhin XorDDoS, Mirai und Mozi, so ein Bericht des Magazins BleepingComputer. Dabei handelt es sich um Botnetz-Trojaner, die schon längere Zeit bekannt sind. Diese Drei sind allein für 22 Prozent aller Infektionen unter Linux verantwortlich. Allein die Mozi-Infektionen haben sich im letzten Jahr verzehnfacht.

In der Security-Gemeinde geht man auch nicht davon aus, dass es in diesem Jahr besser wird. Dabei zeigt sich außerdem an den ersten Daten, die für dieses Jahr vorliegen, dass sich ein Trend fortsetzt, nach dem Malware-Programmierer zunehmend auch mehrere Plattformen ins Visier nehmen. Läuft der Schadcode erst einmal auf mehreren Plattformen parallel, verkraftet eine Botnetz-Infrastruktur beispielsweise Gegenmaßnahmen durch Patches deutlich besser.

Siehe auch:

Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Linux, Kriminalität, Tastatur, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Hacken, Hacks, Unix, Basis Betriebssystem, Sicherheit, Sicherheitslücke, Hacker, Security, Hack, Linux, Kriminalität, Tastatur, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Hacken, Hacks, Unix, Basis
Diese Nachricht empfehlen


Kommentar abgeben Netiquette beachten!
Einloggen
Jetzt als Amazon Blitzangebot
Ab 00:00 Uhr Anyoyo NVMe auf USB Adapter, M.2 SSD auf USB 3.1 Typ A Karte, M.2 PCIe basierter M Key Festplattenkonverter Leser als tragbare SSD 10 Gbit/s USB 3.1 Gen 2 Bridge Chip Unterstützung OS 2242 2260 2280Anyoyo NVMe auf USB Adapter, M.2 SSD auf USB 3.1 Typ A Karte, M.2 PCIe basierter M Key Festplattenkonverter Leser als tragbare SSD 10 Gbit/s USB 3.1 Gen 2 Bridge Chip Unterstützung OS 2242 2260 2280
Original Amazon-Preis
18,98
Im Preisvergleich ab
?
Blitzangebot-Preis
14,90
Ersparnis zu Amazon 21% oder 4,08
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!