Startseite » centron Blog » Ransomware-Trend hin zum Angriff auf Linux-Server
 

Ransomware-Trend hin zum Angriff auf Linux-Server


Im ersten Halbjahr 2022 stiegen die Angriffe auf Linux-basierte Systeme im Vergleich zum entsprechenden Vorjahreszeitraum um 75 Prozent. Die ExpertInnen von Trend Micro erkennen darin einen Ransomware-Trend hin zum Angriff auf Linux-Server.

 

Trend Micro ist der weltweit führende Anbieter von Plattformlösungen für Cloud-Sicherheit, XDR und Cybersicherheit. In ihrem aktuellen Sicherheitsreport „Trend Micro 2022 Midyear Cybersecurity Report“ haben die ExpertInnen neben einem allgemeinen Wachstum bei Ransomware-Angriffen einen 75-prozentigen Anstieg von Ransomware-Angriffen auf Linux-basierte Maschinen im ersten Halbjahr 2022 gegenüber dem ersten Halbjahr 2021 festgestellt. Sie sehen darin eine Tendenz für die kommenden Jahre.


Prognose: Linux-Systeme in Zukunft häufiger Angriffsziele

Der Anstieg von 1.121 Angriffen auf Linux-Systeme im ersten Halbjahr 2021 auf 1.961 Angriffe im ersten Halbjahr 2022 ist Trend Micro zufolge erst der Anfang eines Trends. Das begründet das Unternehmen mit dem Auftreten mehrerer entsprechender Tools. Insgesamt wächst der Markt für Cyberkriminalität in Form von Services derzeit stark.

Konkret nennen die IT-SicherheitsexpertInnen das von der Ransomware-Gruppe LockBit im vergangenen Jahr angekündigte Werkzeug LockBit Linux-ESXi Locker Version 1.0 sowie das bereits verfügbare RansomEXX für das Ausnutzen von Sicherheitslücken in ESXi. Im Mai diesen Jahres entdeckten Sicherheitsfirmen außerdem Cheerscrypt – eine ebenfalls Linux-basierte Ransomware, die auf das Verschlüsseln von Log-Dateien und anderen VMware-Files ausgerichtet ist und sich so für Erpressungsversuche nutzen lässt.

Da bei Attacken auf Linux-Server häufig Unternehmens-Systeme betroffen sind, sind laut Trend Micro auch kritische Infrastrukturen vom prognostizierten Trend gefährdet.


Besonders beliebte Angriffsvektoren

Hoch im Kurs stehen bei den AngreiferInnen laut Trend Micro vor allem Zero-Day- Sicherheitslücken – also bekannte Schwachstelle in Soft- oder Hardware, für die noch kein Patch existiert – sowie kritische Bugs. Die Anzahl der Zero-Day-Schwachstellen sei im Vergleich zum Vorjahr um 23 Prozent gestiegen, die Anzahl der kritischen Bugs habe sich sogar vervierfacht. Um Malware-Datenverkehr zu routen oder Phishing-Websites zu hosten greifen AngreiferInnen Trend Micro zufolge gerne auf Cloud-Tunneling zurück.


Quelle: Trend Micro