Nouvelle variante du malware SysUpdate vise les systèmes Linux

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

La variante du malware SysUpdate est apparue comme une menace sophistiquée pour les environnements Linux, détectée par les analystes de LevelBlue lors d'une mission de Digital Forensics and Incident Response (DFIR). Le binaire Linux suspect est apparu dans le système d'un client, identifié comme un exécutable ELF64 packé utilisant un packer obfusqué inconnu sans en-têtes de sections, compliquant l'analyse traditionnelle.  nnLors de son exécution sans arguments spécifiques, le malware exécute la commande ID de GNU/Linux pour collecter les informations système puis initie des communications réseau chiffrées sur plusieurs protocoles. L'analyse dynamique de LevelBlue et les métriques de détection d'extrémité ont révélé de forts indicateurs le reliant à une nouvelle version de SysUpdate, confirmée avec une haute confiance par ingénierie inverse. Le code de base en C++ du malware utilise des routines cryptographiques complexes pour chiffrer le trafic de commande et contrôle (C2), entravant la détection basée sur le réseau.  nnPour y remédier, les chercheurs ont développé un outil de déchiffrement utilisant le framework d'émulation Unicorn Engine pendant l'incident actif. Cet outil extrait les octets de code machine, les structures de données globales, les valeurs de tas et les états des registres CPU de l'échantillon de malware. Il émule la génération de clés à partir d'une clé de chiffrement en texte clair codée en dur dans le tas et déchiffre des blocs de données de 8 octets via des opérations XOR avec un algorithme inconnu, répliquant les mappings mémoire du malware incluant pile, tas, segments de données et code.  nnLa méthodologie intègre Binary Ninja pour l'analyse statique, GDB pour le débogage dynamique et les liaisons Unicorn Engine basées sur Rust pour l'émulation x86-64, contournant l'ingénierie inverse complète de la cryptographie. Cette approche permet le déchiffrement du trafic C2 pour les variantes actuelles et futures en extrayant de nouvelles clés de chiffrement.  nnLevelBlue recommande aux organisations de déployer des solutions de détection d'extrémité pour surveiller les exécutables ELF packés imitant les services système, d'effectuer une analyse du trafic réseau pour les motifs chiffrés et de préparer une réponse aux incidents avec des capacités d'émulation de malware.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Researchers discover SSHStalker botnet infecting Linux servers

Rapporté par l'IA Image générée par IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Rapporté par l'IA

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporté par l'IA

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser