El malware dirigido a sistemas Linux aumentó un 35% en 2021

  • Endpoint

malware alerta

XorDDoS, Mirai y Mozi fueron las familias más prevalentes, representando el 22% de todos los ataques de malware dirigidos a Linux observados en 2021. En el caso de Mirai, hay diversas variantes, como Dark Mirai, que se centra en routers domésticos, y Moobot, que se dirige a cámaras.

Recomendados: 

Empresas data driven: estrategias de datos para marcar la diferencia Evento 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

El número de infecciones de malware dirigidas a dispositivos Linux aumentó en un 35% en 2021, según revela un informe de Crowdstrike, que apunta que el objetivo más común de tales ataques es reclutar dispositivos IoT para ataques DDoS. En sentido, los dispositivos IoT suelen ser dispositivos con poca potencia que ejecutan varias distribuciones de Linux y están limitados a una funcionalidad específica. Sin embargo, cuando sus recursos se combinan en grandes grupos, pueden ofrecer ataques DDoS masivos incluso a una infraestructura bien protegida.

Además de para hacer ataques DDoS, los dispositivos IoT con sistema operativo Linux se reclutan para minar criptomonedas, distribuir campañas de correo no deseado, actuar como servidores de comando y control, o incluso actuar como puntos de entrada en las redes corporativas.

XorDDoS, Mirai y Mozi fueron las familias más prevalentes, representando el 22% de todos los ataques de malware dirigidos a Linux observados en 2021. Mozi, en particular, tuvo un crecimiento explosivo en su actividad, con diez veces más muestras circulando en comparación con el año anterior, mientras que XorDDoS también tuvo un notable aumento interanual del 123%.

Mirai, por su parte, generó numerosas bifurcaciones debido a su código fuente disponible públicamente que continúa plagando el mundo de IoT. Hubo diversas variantes notables de Mirai en 2021, como Dark Mirai, que se centra en routers domésticos, y Moobot, que se dirige a cámaras.

"Algunas de las variantes más prevalentes rastreadas por los investigadores de CrowdStrike involucran a Sora, IZIH9 y Rekai", explica el investigador de CrowdStrike, Mihai Maganu. "En comparación con 2020, el número de muestras identificadas para las tres variantes han aumentado un 33%, un 39% y un 83%, respectivamente".

Los hallazgos de Crowstrike no son sorprendentes, ya que confirman una tendencia en curso que surgió en años anteriores. Por ejemplo, un informe de Intezer que analiza las estadísticas de 2020 encontró que las familias de malware de Linux aumentaron en un 40% en comparación con el año anterior. Esta tendencia se ha confirmado a principios de 2022 y es probable que continúe.

TAGS Linux, Malware