Check Point Researchin (CPR) äskettäin tekemässä tutkimuksessa Linux- ja Windows-järjestelmiin kohdistuvien kiristysohjelmien perusteellinen tutkimus valaisee kyberuhkien kehittyviä trendejä. Uusien lukujen perusteella lunnasohjelmahyökkäykset Linux-järjestelmiin, erityisesti ESXi-järjestelmiin, ovat lisääntyneet viime vuosina.
Historiallisesti kiristysohjelmauhat ovat kohdistuneet pääasiassa Windows-ympäristöihin. Maisema kuitenkin kehittyy, ja Linux-painotteiset lunnasohjelmat saavat vauhtia. CPR:n tutkimuksessa analysoidaan 12 näkyvää kiristysohjelmaperhettä, jotka joko kohdistuvat suoraan Linux-järjestelmiin tai joilla on monialustaisia ominaisuuksia, joiden avulla ne voivat tartuttaa sekä Windowsin että Linuxin umpimähkäisesti.
Babuk-haittaohjelman lähdekoodin julkaiseminen vuonna 2021 on ollut keskeinen rooli erilaisten kiristysohjelmaperheiden leviämisessä. Se, mikä erottaa Linuxiin kohdistetut kiristysohjelmat muista, on sen suhteellinen yksinkertaisuus verrattuna Windows-vastineisiin. Monet näistä Linuxiin keskittyvistä uhista ovat vahvasti riippuvaisia OpenSSL-kirjastosta, ja ChaCha20/RSA ja AES/RSA ovat nousseet yleisimmiksi salausalgoritmeiksi analysoiduissa näytteissä.
Tarkasteltaessa kiristysohjelmien historiallista kehitystä, ensimmäinen tunnistettavissa oleva näyte on vuodelta 1989, ja se vaikutti Windows-järjestelmiin. Vasta vuonna 2015 alkoivat Linux-spesifit lunnasohjelmat yleistyä Linux.Encoder.1:n myötä. Huolimatta kiristysohjelmien kypsyydestä Windows-järjestelmissä, ominaisuudet siirtyivät suoraan Linuxiin vasta viime vuosina, ja hyökkäysten määrä on lisääntynyt merkittävästi vuodesta 2020 lähtien.
CPR:n tutkimus paljastaa yksinkertaistamistrendin Linuxiin kohdistettujen kiristysohjelmaperheiden keskuudessa. Ydintoiminnot rajoittuvat usein perussalausprosesseihin, jotka ovat vahvasti riippuvaisia ulkoisista kokoonpanoista ja komentosarjoista, mikä tekee niistä vaikeasti havaittavia ja haastavia. Tutkimus korostaa myös erityisiä strategioita, jotka keskittyvät erityisesti ESXi-järjestelmiin, ja tunnistaa altistuneiden palvelujen haavoittuvuuksia ensisijaisina sisääntulovektoreina.
Linux-kiristysohjelmat eroavat merkittävästi Windows-vastineistaan kohteen ja uhrin typologian suhteen. Vaikka Windows on yleinen henkilökohtaisissa tietokoneissa ja käyttäjien työasemissa, Linux on paljon yleisempi palvelimissa. Linuxin kiristysohjelmat keskittyvät ensisijaisesti paljastuneisiin palvelimiin tai sisäisen verkon palvelimiin, joihin pääsee Windows-tartuntojen kautta.
Tämänkin takia Linuxin kiristysohjelmat on strategisesti räätälöity keskisuurille ja suurille organisaatioille. Linux-hyökkäyksissä vältetään usein kriittisiä hakemistoja järjestelmän vioittumisen estämiseksi. Linux-lunnasohjelmissa suositaan OpenSSL:ää, jossa AES on yleinen salauksen kulmakivi ja RSA on ensisijainen epäsymmetrinen valinta julkiseksi salausalgoritmiksi.
Kuva: DALL-E