Des chercheurs découvrent une nouvelle variante de malware SysUpdate visant Linux

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Lors d'une mission de forensic numérique et de réponse aux incidents (DFIR), des chercheurs de LevelBlue ont découvert une nouvelle variante du malware SysUpdate spécifiquement ciblant les systèmes Linux. Cette découverte a été rapportée le 19 février 2026. L'échantillon de malware se présente comme un binaire ELF64 compacté écrit en C++, lié dynamiquement sans en-têtes de section et protégé par un packer obfusqué inconnu. nnPour imiter un service système légitime, le malware exécute la commande Linux 'id' et affiche les détails de l'utilisateur lorsqu'il est lancé sans arguments spécifiques. Son activité réseau inclut des communications de commandement et de contrôle (C2) chiffrées sur plusieurs protocoles. L'analyse a lié cette variante à l'original SysUpdate, précédemment associé au groupe APT27, également connu sous le nom d'Iron Tiger. nnL'équipe de LevelBlue a utilisé des outils tels que Binary Ninja pour la décompilation, GDB pour le débogage et l'Unicorn Engine avec des liaisons Rust pour l'émulation. L'analyse statique a révélé des constantes cryptographiques et des opérations bitwise denses, avec des fonctions clés incluant 'generate_key'—qui effectue 64 itérations via 'generate_key_internal'—'xor_and_UNK_1' pour le chiffrement et le déchiffrement utilisant XOR avec des clés sur des buffers alignés à 8 octets, et 'i_am_clearly_encryption_UNK' présentant des données similaires à une S-box et des constantes comme 0xf0f0f0f. nnPour contrer le chiffrement C2, les chercheurs ont émulé les routines du malware à l'aide de l'Unicorn Engine, en mappant les segments de mémoire originaux incluant la pile à 0x7ffffffde000, des données inconnues à 0x4fd000, le tas à 0x1393000 et les segments de code. Ils ont utilisé une clé en clair « !2#4Wx62 » pour générer une clé de 132 octets sauvegardée sous 'gend_key.bin'. L'émulateur de déchiffrement a traité des entrées chiffrées du trafic, telles que des charges utiles de 168 octets, déchiffrant avec succès les données C2 en exécutant des routines comme 'xor_and_UNK_1' avec un drapeau de déchiffrement. nnLevelBlue a noté que cette approche permet un déchiffrement rapide lors d'incidents en direct sans ingénierie inverse complète, utilisant efficacement le code de l'adversaire contre lui-même. L'évolution de SysUpdate vers Linux souligne les menaces multiplateformes de groupes comme Iron Tiger. Les organisations sont invitées à surveiller les binaires ELF anormaux qui imitent les services et les flux réseau chiffrés inhabituels.

Articles connexes

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Rapporté par l'IA Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser