Des chercheurs identifient le malware ClipXDaemon ciblant les utilisateurs Linux de cryptomonnaies

Les chercheurs en sécurité de Cyble ont découvert un nouveau malware Linux appelé ClipXDaemon, qui détourne les adresses de portefeuilles de cryptomonnaies en modifiant le contenu du presse-papiers sur les systèmes basés sur X11. Le malware opère sans serveurs de commande et de contrôle, surveillant et remplaçant les adresses en temps réel pour rediriger les fonds vers les attaquants. Il utilise un processus d'infection en plusieurs étapes et emploie des techniques de discrétion pour échapper à la détection.

ClipXDaemon, identifié par les Research & Intelligence Labs (CRIL) de Cyble, est apparu début février 2026 et vise les environnements Linux de bureau exécutant l'interface graphique X11. Le malware arrive via une chaîne d'infection en trois étapes : un chargeur chiffré généré par le framework open-source bincrypter, un dropper résident en mémoire qui déchiffre à l'aide d'AES-256-CBC et de décompression gzip, et une charge utile ELF sur disque écrite dans ~/.local/bin/ avec un nom de fichier aléatoire de huit à dix-neuf caractères.  Pour la persistance, le dropper ajoute une commande d'exécution au fichier ~/.profile de l'utilisateur, assurant son exécution à la connexion sans nécessiter de privilèges root. Une fois activé, ClipXDaemon vérifie la présence d'une session X11 ; s'il détecte Wayland, il se termine immédiatement en raison des restrictions de Wayland sur l'accès global au presse-papiers. Il se transforme ensuite en démon via un processus de double fourche, ferme les descripteurs de fichiers, et se renomme en « kworker/0:2-events » en utilisant prctl(PR_SET_NAME) pour imiter un thread de travail du noyau, se fondant dans les listes de processus des outils comme ps ou top.  La fonctionnalité principale consiste à sonder le presse-papiers toutes les 200 millisecondes via les API X11 telles que XConvertSelection et XGetWindowProperty. Il analyse les motifs correspondant à huit cryptomonnaies — Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple et TON — en utilisant des expressions régulières chiffrées déchiffrées avec ChaCha20. Lorsqu'un motif est trouvé, il remplace le contenu par des adresses contrôlées par l'attaquant avant que le collage ne se produise. Les portefeuilles de remplacement confirmés incluent ceux pour Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle), et d'autres pour Monero, Dogecoin, Litecoin et Tron. Aucune remplacement n'a été observé pour TON et Ripple, bien qu'ils soient surveillés.  Remarquablement, ClipXDaemon ne présente aucune activité réseau, ne contenant ni domaines ni adresses IP intégrés, et n'effectue ni requêtes DNS ni connexions. Cette conception sans C2 permet une monétisation directe sans infrastructure distante. Le chargeur présente des similitudes structurelles avec le malware ShadowHS de janvier 2026, mais les chercheurs n'ont trouvé aucune preuve d'opérateurs partagés, attribuant les chevauchements à l'utilisation commune de bincrypter.  Les experts recommandent de migrer vers Wayland, d'auditer ~/.profile et ~/.local/bin/, et de vérifier manuellement les adresses de portefeuilles avant les transactions. La charge utile ELF a échappé à la détection sur VirusTotal au moment de l'analyse.

Articles connexes

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Image générée par IA

Chinese cybersecurity agency warns of OpenClaw AI risks

Rapporté par l'IA Image générée par IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

A newly published zero-day exploit allows attackers with physical access to bypass BitLocker encryption on Windows 11 devices in seconds. The attack, named YellowKey, targets the default TPM-only configuration and grants full access to encrypted drives via a simple USB-based method.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser