Системите базирани на Linux се сеприсутни и клучен дел од интернет инфраструктурата. Сè попопуларните IoT уреди често се базирани на Linux, но неодамна станаа главна цел за развивачите на малициозен софтвер, предупредуваат експертите.
Зголемениот број на уреди за IoT се атрактивна цел, особено како средство за организирање напади како што е „дистрибуиран напад на одбивање услуга“ (DdoS), забележува ZDNet. Со нив, многу уреди се заразуваат со код, како резултат на што тие почнуваат да испраќаат сообраќај до една цел – кога е „преплавена“ со барања, услугата едноставно паѓа.
Најчестите семејства на малициозен софтвер базиран на Linux во 2021 година се XorDDoS, Mirai и Mozi, според извештајот на безбедносната компанија CrowdStrike. Заедно, тие сочинуваат 22% од сите малициозни кодови за IoT уреди базирани на Linux минатата година. Севкупно, малициозен софтвер кој ги таргетира сите видови уреди базирани на Linux порасна за 35% во 2021 година во споредба со 2020 година.
Mozi, кој се појави во 2019 година, е peer-to-peer ботнет кој користи еден вид систем за пребарување и се потпира на слаби лозинки за далечински пристап, како и познати пропусти. Цели мрежни уреди, IoT и VCR, меѓу другите производи, кои постојано се поврзани на Интернет. Тој вешто ги крие своите комуникации зад легитимен DHT сообраќај.
XorDDoS, ботнет на Linux за големи DDoS напади, постои најмалку од 2014 година и ја скенира мрежата за сервери на Linux со SSH кои не се заштитени со силна лозинка или клучеви за шифрирање. Тој се обидува да ја погоди лозинката за да им даде на напаѓачите далечинско управување со уредот.
Во поново време, XorDDoS почна да таргетира погрешно конфигурирани Docker кластери во облакот, наместо цели како рутери и паметни уреди поврзани на Интернет. Обично целта е да се ископа криптовалута.
Mirai се дистрибуира и со таргетирање на сервери на Linux со слаби лозинки. Има многу опции, меѓу кои најчести се Sora, IZIH9 и Rekai.