Компания "Доктор Веб" представила обзор наиболее распространенных Linux-угроз, в том числе представляющих опасность для IoT-устройств. Согласно результатам исследования, чаще всего кибермошенники устанавливают на скомпрометированные девайсы троянцев для проведения DDoS-атак.
Основной задачей преступников, распространяющих троянцев для интернета вещей, является создание ботнетов для осуществления DDoS-атак, однако некоторые троянцы применяются для использования инфицированного устройства в качестве прокси-сервера. С середины сентября 2016 года специалисты "Доктор Веб" зафиксировали 11 636 атак на различные Linux-устройства, из них 9582 осуществлялось по протоколу SSH и 2054 - по протоколу Telnet. Наиболее часто злоумышленники загружали на взломанные устройства 15 различных видов вредоносных программ, большинство из которых относится к семействам Linux.DownLoader, Linux.DDoS, Linux.BackDoor.Fgt и Linux.Mrblack.
Наиболее распространенной (почти 31%) вредоносной программой оказался троянец Linux.Downloader.37, предназначенный для проведения DDoS-атак. Больше всего на атакованных Linux-устройствах было обнаружено различных модификаций Linux.BackDoor.Fgtт (около 55%). Все эти вредоносные программы киберпреступники загружают на устройства, подобрав к ним логин и пароль и подключившись по протоколам Telnet или SSH. Количество уникальных IP-адресов, с которых злоумышленники атакуют отслеживаемые компанией "Доктор Веб" Linux-устройства, в среднем составляет 100. Число уникальных вредоносных файлов, загружаемых преступниками на взломанные устройства, меняется со временем от нескольких единиц до нескольких десятков.
Что касается географического распределения IP-адресов, с которых на уязвимые Linux-устройства загружалось вредоносное ПО, лидером данного "рейтинга" стали Сейшелы с долей 38,4%. Вторую строчку заняли США (15,6%), третью - Китай (8,8%). Далее выстроились Вьетнам (6,6%), Нидерланды (6,2%), Индия (5%), Великобритания (4,6%), Колумбия (2,2%), Россия (2%), Франция (1,8%), Австралия (1,6%), Тайвань и Бразилия (по 0,8%).