هجمات البرامج الضارة XorDdos على أجهزة Linux ، تحذر Microsoft

هجمات البرامج الضارة XorDdos على أجهزة Linux. تحذر Microsoft وفقًا لأحدث دراسة أجرتها شركة Microsoft ، شهد XorDdos الخاص بفيروس Linux botnet زيادة بنسبة 254 في المائة في النشاط خلال الأشهر الستة الماضية.

كانت البرامج الضارة نشطة منذ عام 2014 على الأقل. وتشتهر بتنفيذ هجمات رفض الخدمة ضد أنظمة Linux واستخدام التشفير المستند إلى XOR للاتصالات مع خادم القيادة والتحكم (C2) الخاص بها.

قال راتنيش باندي من فريق أبحاث Microsoft 365 Defender و Yevgeny Kulakov و Jonathan Bar Or في تحليل متعمق للبرامج الضارة: “توفر بنية XorDdos المعيارية للمهاجمين حصان طروادة متعدد الاستخدامات قادر على إصابة مجموعة من بنيات نظام Linux”.

“هجمات القوة الغاشمة SSH هي تقنية بسيطة ولكنها فعالة للوصول إلى الجذر لمجموعة متنوعة من الأهداف المحتملة.”

كما تُستخدم هجمات القوة الغاشمة ذات الصدفة الآمنة (SSH) للتحكم عن بُعد في إنترنت الأشياء غير المحمي وغيره من الأجهزة المتصلة بالإنترنت. مما يسمح للبرامج الضارة بإنشاء شبكة الروبوتات القادرة على إطلاق هجمات رفض الخدمة الموزعة (DDoS).

بالإضافة إلى كونها مكتوبة لمعماريات ARM و x86 و x64. تم تصميم البرامج الضارة للعمل مع مجموعة متنوعة من توزيعات Linux وتتضمن أدوات لسرقة البيانات الشخصية وتثبيت rootkit والعمل كمتجه لمزيد من الهجمات.

من ناحية أخرى. يتم الآن إصابة الأجهزة المصابة بـ XorDdos بط طروادة Linux أخرى تسمى Tsunami. مما يشير إلى أن البرامج الضارة يمكن أن تعمل كقناة للتهديدات الأخرى.

خوادم Docker

كان XorDdos يستهدف خوادم Docker غير المحمية على المنافذ المكشوفة (2375) في السنوات الأخيرة. مستفيدًا من أجهزة الكمبيوتر المعرضة للخطر لإغراق شبكة أو خدمة مستهدفة بحركة مرور زائفة. مما يجعلها غير قابلة للوصول.

وفقًا لشركة CrowdStrike للأمن السيبراني. بناء على ذلك. ظهر XorDdos لاحقًا باعتباره التهديد الأول الذي يستهدف نظام Linux في عام 2021. يليه Mirai و Mozi. اللذان يمثلان أكثر من 22 بالمائة من جميع البرامج الضارة لإنترنت الأشياء التي شوهدت في البرية.

كما. أوضح الباحثون أن “XorDdos تستخدم استراتيجيات التملص والمثابرة للحفاظ على عملياتها قوية وغير قابلة للكشف”.

من بين إمكانات التهرب من عمليات التعتيم على عمليات البرامج الضارة. وتجنب إجراءات الكشف المستندة إلى القواعد. والبحث عن الملفات الضارة المستند إلى التجزئة. فضلاً عن الاستفادة من تقنيات مكافحة الطب الشرعي لتقويض عملية التحليل المستند إلى شجرة “.

هجمات البرامج الضارة XorDdos على أجهزة Linux ، تحذر Microsoft ,اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.