Les mainteneurs de Linux ont été infectés pendant 2 ans par une porte dérobée résidant dans SSH avec une portée considérable.

L’infrastructure utilisée pour maintenir et distribuer le noyau du système d’exploitation Linux a été infectée pendant deux ans, à partir de 2009, par un logiciel malveillant sophistiqué qui a réussi à s’emparer de l’une des ressources les plus étroitement gardées des développeurs : les fichiers /etc/shadow qui stockaient les données de mots de passe chiffrés de plus de 550 utilisateurs du système, ont déclaré mardi des chercheurs. Les attaquants inconnus derrière cette compromission ont infecté au moins quatre serveurs à l’intérieur de kernel.org, le domaine Internet sous-tendant le vaste réseau de développement et de distribution de Linux, ont indiqué les chercheurs de la société de sécurité ESET. Après avoir obtenu les empreintes cryptographiques pour 551 comptes d’utilisateurs sur le réseau, les attaquants ont pu convertir la moitié en mots de passe en clair, probablement en utilisant des techniques de craquage de mot de passe et en ayant recours à une fonctionnalité avancée de vol de références intégrée au logiciel malveillant. Ensuite, les attaquants ont utilisé les serveurs pour envoyer du spam et mener d’autres activités malveillantes. Les quatre serveurs ont probablement été infectés et désinfectés à des moments différents, les deux derniers ayant été remédiés à un moment donné en 2011. Outre avoir révélé le nombre de comptes d’utilisateurs compromis, les représentants de l’Organisation du Noyau Linux n’ont fourni aucun autre détail, si ce n’est de dire que l’infection : ‘

Share the Post: