Das Interesse der Cyberkriminellen an Linux scheint also deutlich gestiegen zu sein. Allerdings hat auch die Attraktivität von Linux-Zielen zugenommen, denn immer mehr Unternehmen betreiben zumindest Teile ihrer IT-Infrastruktur inklusive Server mit Linux – auch in der Hoffnung, dadurch sicherer vor Cyberattacken zu sein als beispielsweise mit einem Windows-basierten System. Doch die vermeintliche höhere Sicherheit gehört offenbar der Vergangenheit an, weshalb Verantwortliche die Absicherung ihrer Linux-Systeme mit der gleichen Sorgfalt vornehmen sollten, wie sie es bei Windows-Geräten tun.
Als Beispiel nennt der Bericht LockBit, einen der aktuell berüchtigtsten Ransomware-Vertreter. Hier bieten die Hintermänner nun sogar eine eigene, speziell auf Linux zugeschnittene Variante an, die in Untergrundforen angepriesen und bereits bei Angriffen entdeckt wurde. LockBit ist eine Ransomware-as-a-Service-Malware und dafür bekannt, nach der Verschlüsselung der Daten nicht nur ein Lösegeld zu erpressen, sondern bei Nicht-Zahlung die Daten auch zu veröffentlichen. Die Version mit dem Namen Linux-ESXi Locker Version 1.0 kann sich möglicherweise noch weiter ausbreiten und noch mehr Server und Dateien verschlüsseln. Dadurch erhöht sich auch der Druck auf die Opfer, die geforderten Lösegelder zu zahlen. Weitere berüchtigte Malware, die nun auch Linux ins Visier nimmt, ist REvil und DarkSide.
Die Sicherheitsforscher vermuten, dass Ransomware auf Linux-Systemen schwieriger erkannt werde, da viele Betreiber sich in Sicherheit wähnten und wenig Erfahrung mit der Absicherung solcher Systeme hätten. Diese Fehleinschätzung könnte sich nun als fatal erweisen, wenn immer mehr Malware im Darknet auch für Linux verfügbar ist.