Des chercheurs identifient le malware ClipXDaemon ciblant les utilisateurs Linux de cryptomonnaies

Les chercheurs en sécurité de Cyble ont découvert un nouveau malware Linux appelé ClipXDaemon, qui détourne les adresses de portefeuilles de cryptomonnaies en modifiant le contenu du presse-papiers sur les systèmes basés sur X11. Le malware opère sans serveurs de commande et de contrôle, surveillant et remplaçant les adresses en temps réel pour rediriger les fonds vers les attaquants. Il utilise un processus d'infection en plusieurs étapes et emploie des techniques de discrétion pour échapper à la détection.

ClipXDaemon, identifié par les Research & Intelligence Labs (CRIL) de Cyble, est apparu début février 2026 et vise les environnements Linux de bureau exécutant l'interface graphique X11. Le malware arrive via une chaîne d'infection en trois étapes : un chargeur chiffré généré par le framework open-source bincrypter, un dropper résident en mémoire qui déchiffre à l'aide d'AES-256-CBC et de décompression gzip, et une charge utile ELF sur disque écrite dans ~/.local/bin/ avec un nom de fichier aléatoire de huit à dix-neuf caractères.  Pour la persistance, le dropper ajoute une commande d'exécution au fichier ~/.profile de l'utilisateur, assurant son exécution à la connexion sans nécessiter de privilèges root. Une fois activé, ClipXDaemon vérifie la présence d'une session X11 ; s'il détecte Wayland, il se termine immédiatement en raison des restrictions de Wayland sur l'accès global au presse-papiers. Il se transforme ensuite en démon via un processus de double fourche, ferme les descripteurs de fichiers, et se renomme en « kworker/0:2-events » en utilisant prctl(PR_SET_NAME) pour imiter un thread de travail du noyau, se fondant dans les listes de processus des outils comme ps ou top.  La fonctionnalité principale consiste à sonder le presse-papiers toutes les 200 millisecondes via les API X11 telles que XConvertSelection et XGetWindowProperty. Il analyse les motifs correspondant à huit cryptomonnaies — Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple et TON — en utilisant des expressions régulières chiffrées déchiffrées avec ChaCha20. Lorsqu'un motif est trouvé, il remplace le contenu par des adresses contrôlées par l'attaquant avant que le collage ne se produise. Les portefeuilles de remplacement confirmés incluent ceux pour Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle), et d'autres pour Monero, Dogecoin, Litecoin et Tron. Aucune remplacement n'a été observé pour TON et Ripple, bien qu'ils soient surveillés.  Remarquablement, ClipXDaemon ne présente aucune activité réseau, ne contenant ni domaines ni adresses IP intégrés, et n'effectue ni requêtes DNS ni connexions. Cette conception sans C2 permet une monétisation directe sans infrastructure distante. Le chargeur présente des similitudes structurelles avec le malware ShadowHS de janvier 2026, mais les chercheurs n'ont trouvé aucune preuve d'opérateurs partagés, attribuant les chevauchements à l'utilisation commune de bincrypter.  Les experts recommandent de migrer vers Wayland, d'auditer ~/.profile et ~/.local/bin/, et de vérifier manuellement les adresses de portefeuilles avant les transactions. La charge utile ELF a échappé à la détection sur VirusTotal au moment de l'analyse.

Articles connexes

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Les acteurs malveillants utilisent des commentaires sur Pastebin pour promouvoir une arnaque qui incite les utilisateurs de cryptomonnaies à exécuter un JavaScript malveillant sur Swapzone.io, détournant les transactions Bitcoin. L'attaque, une variante des techniques ClickFix, redirige les fonds vers des portefeuilles contrôlés par les attaquants tout en simulant des profits d'arbitrage légitimes. Il s'agit apparemment de la première instance connue d'un tel ClickFix basé sur navigateur ciblant des exchanges crypto.

Le malware infostealer a ciblé les agents IA OpenClaw pour la première fois, selon un rapport de TechRadar. L'incident met en lumière les vulnérabilités des systèmes IA déployés localement qui stockent des informations sensibles. L'article a été publié le 17 février 2026.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser