Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu

Trend Micro hat seinen Bericht zur Bedrohungslandschaft für Linux aktualisiert. Demnach nehmen Cyberkriminelle immer häufige Systeme mit Linux-Betriebssystemen ins Visier. Allein bei den Ransomware-Erkennungen gab es im ersten Halbjahr 2023 einen Anstieg von 62 Prozent im Vergleich zum Vorjahreszeitraum. Aber auch Kryptowährungs-Miner, Webshell-Angriffe und Rootkits nehmen zu.

Den Anstieg begründet der Sicherheitsanbieter mit der wachsenden Beliebtheit von Linux. Häufigste Angriffsvektoren seien ungepatchte Software, Fehlkonfigurationen, unsichtbarer Code und Social Engineering.

Gefahr durch bekannte Sicherheitslücken

Ganze 14 neue Ransomware-Familien entdeckte Trend Micro seit Anfang des Jahres. Weit verbreitet seien zudem das bereits ältere Trojaner-Tool Nemucod mit seinen Derivaten, das 2022 beinahe 15 Prozent aller Ransomware-Angriffe befeuerte. “Der Fakt, dass Ransomware-Gruppen trotz stetig neuer Entwicklungen auch mit älteren Schadsoftware-Tools immer noch regelmäßig Erfolge erzielen, ist darauf zurückzuführen, dass in den Linux-Systemen der Unternehmen noch viele ältere, bereits weithin bekannte Sicherheitslücken klaffen, die bis heute ungepatcht bleiben”, teilte Trend Micro mit.

Trend Micro beobachtete aber auch eine zunehmende Kollaboration zwischen den verschiedenen Ransomware-Gruppen wie Conti, TargetCompany und BlueSky. Damit sollen die Cyberkriminellen ihre Kosten senken und eine höhere Operationseffizienz erreichen.

Beliebtes Angriffsziel WordPress

Die bei weitem am häufigsten ausgenützte Sicherheitslücke 2022 war CVE-2021-44228 in Apache Log4j – besser bekannt als “Log4Shell”. Danach kommen laut Trend Micro CVE-2017-12611 (19,5 Prozent) und CVE-2018-11776 (19.4 Prozent) – bei beiden letztgenannten handelt es sich um Anfälligkeiten in Apache Struts.

Rund ein Viertel aller Angriffe insgesamt (24,4 Prozent) zielte auf WordPress. 14,6 Prozent waren auf Joomla ausgerichtet und 12,6 Prozent auf Apache Struts. Apache Log4j bekam 8,4 Prozent aller festgestellten Attacken ab und das Shopsystem Magento immerhin noch beinahe 6 Prozent.

Trend Micro weist auch darauf hin, dass im Gegensatz zu Windows-Attacken wie meisten Angriffe auf Linux-Systeme webbasiert sind. “Ganze 97 Prozent aller festgestellten Attacken verwendeten web-basierte Methoden wie SQL-Injektionen, Cross-Site-Scripting (XSS) oder Server-Side-Request-Fälschungen (SSRF). Wenn Unternehmen ihre Linux-Systeme schützen wollen, sollten sie deshalb immer die neuesten Sicherheitsupdates aufspielen, keine veraltete Software oder Plugins benutzen, ihre Systemkonfigurationen bezüglich Credentials und Ports überprüfen und ihre Mitarbeiter gegen Phising- und Social-Engineering-Angriffe schulen”, ergänzte Trend Micro.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

20 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago