Un rootkit Linux furtif a été trouvé dans la nature après avoir été détecté pendant 2 ans.

Un malware Linux furtif et multifonctionnel, qui a infecté des entreprises de télécommunications pendant deux ans sans être remarqué, a été documenté pour la première fois par des chercheurs jeudi. Les chercheurs de la société de sécurité Group-IB ont nommé le logiciel espion à distance «Krasue», après un esprit nocturne décrit dans la mythologie sud-asiatique «flottant en l’air, sans torse, avec ses intestins pendant sous son menton. Les chercheurs ont choisi ce nom car les preuves disponibles montrent qu’il cible presque exclusivement les victimes en Thaïlande et «constitue une menace grave pour les systèmes critiques et les données sensibles, étant donné qu’il peut donner aux attaquants un accès distant au réseau ciblé. Selon les chercheurs: pendant la phase d’initialisation, le rootkit dissimule sa propre présence. Il se connecte ensuite au système de kill (), aux fonctions liées au réseau et à la liste des fichiers, ce qui lui permet de masquer ses activités et de les détecter. Les chercheurs n’ont pas encore pu déterminer précisément comment Krasue est installé. Les vecteurs d’infection possibles incluent l’exploitation de vulnérabilités, les attaques de vol ou de devinettes de mot de passe, ou l’installation involontaire du logiciel espion dans un fichier d’installation ou une mise à jour masquant sa nature légitime.

Share the Post: