Nouvelle variante du malware SysUpdate vise les systèmes Linux

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

La variante du malware SysUpdate est apparue comme une menace sophistiquée pour les environnements Linux, détectée par les analystes de LevelBlue lors d'une mission de Digital Forensics and Incident Response (DFIR). Le binaire Linux suspect est apparu dans le système d'un client, identifié comme un exécutable ELF64 packé utilisant un packer obfusqué inconnu sans en-têtes de sections, compliquant l'analyse traditionnelle.  nnLors de son exécution sans arguments spécifiques, le malware exécute la commande ID de GNU/Linux pour collecter les informations système puis initie des communications réseau chiffrées sur plusieurs protocoles. L'analyse dynamique de LevelBlue et les métriques de détection d'extrémité ont révélé de forts indicateurs le reliant à une nouvelle version de SysUpdate, confirmée avec une haute confiance par ingénierie inverse. Le code de base en C++ du malware utilise des routines cryptographiques complexes pour chiffrer le trafic de commande et contrôle (C2), entravant la détection basée sur le réseau.  nnPour y remédier, les chercheurs ont développé un outil de déchiffrement utilisant le framework d'émulation Unicorn Engine pendant l'incident actif. Cet outil extrait les octets de code machine, les structures de données globales, les valeurs de tas et les états des registres CPU de l'échantillon de malware. Il émule la génération de clés à partir d'une clé de chiffrement en texte clair codée en dur dans le tas et déchiffre des blocs de données de 8 octets via des opérations XOR avec un algorithme inconnu, répliquant les mappings mémoire du malware incluant pile, tas, segments de données et code.  nnLa méthodologie intègre Binary Ninja pour l'analyse statique, GDB pour le débogage dynamique et les liaisons Unicorn Engine basées sur Rust pour l'émulation x86-64, contournant l'ingénierie inverse complète de la cryptographie. Cette approche permet le déchiffrement du trafic C2 pour les variantes actuelles et futures en extrayant de nouvelles clés de chiffrement.  nnLevelBlue recommande aux organisations de déployer des solutions de détection d'extrémité pour surveiller les exécutables ELF packés imitant les services système, d'effectuer une analyse du trafic réseau pour les motifs chiffrés et de préparer une réponse aux incidents avec des capacités d'émulation de malware.

Articles connexes

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Rapporté par l'IA Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Rapporté par l'IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser