Des chercheurs découvrent une nouvelle variante de malware SysUpdate visant Linux

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Lors d'une mission de forensic numérique et de réponse aux incidents (DFIR), des chercheurs de LevelBlue ont découvert une nouvelle variante du malware SysUpdate spécifiquement ciblant les systèmes Linux. Cette découverte a été rapportée le 19 février 2026. L'échantillon de malware se présente comme un binaire ELF64 compacté écrit en C++, lié dynamiquement sans en-têtes de section et protégé par un packer obfusqué inconnu. nnPour imiter un service système légitime, le malware exécute la commande Linux 'id' et affiche les détails de l'utilisateur lorsqu'il est lancé sans arguments spécifiques. Son activité réseau inclut des communications de commandement et de contrôle (C2) chiffrées sur plusieurs protocoles. L'analyse a lié cette variante à l'original SysUpdate, précédemment associé au groupe APT27, également connu sous le nom d'Iron Tiger. nnL'équipe de LevelBlue a utilisé des outils tels que Binary Ninja pour la décompilation, GDB pour le débogage et l'Unicorn Engine avec des liaisons Rust pour l'émulation. L'analyse statique a révélé des constantes cryptographiques et des opérations bitwise denses, avec des fonctions clés incluant 'generate_key'—qui effectue 64 itérations via 'generate_key_internal'—'xor_and_UNK_1' pour le chiffrement et le déchiffrement utilisant XOR avec des clés sur des buffers alignés à 8 octets, et 'i_am_clearly_encryption_UNK' présentant des données similaires à une S-box et des constantes comme 0xf0f0f0f. nnPour contrer le chiffrement C2, les chercheurs ont émulé les routines du malware à l'aide de l'Unicorn Engine, en mappant les segments de mémoire originaux incluant la pile à 0x7ffffffde000, des données inconnues à 0x4fd000, le tas à 0x1393000 et les segments de code. Ils ont utilisé une clé en clair « !2#4Wx62 » pour générer une clé de 132 octets sauvegardée sous 'gend_key.bin'. L'émulateur de déchiffrement a traité des entrées chiffrées du trafic, telles que des charges utiles de 168 octets, déchiffrant avec succès les données C2 en exécutant des routines comme 'xor_and_UNK_1' avec un drapeau de déchiffrement. nnLevelBlue a noté que cette approche permet un déchiffrement rapide lors d'incidents en direct sans ingénierie inverse complète, utilisant efficacement le code de l'adversaire contre lui-même. L'évolution de SysUpdate vers Linux souligne les menaces multiplateformes de groupes comme Iron Tiger. Les organisations sont invitées à surveiller les binaires ELF anormaux qui imitent les services et les flux réseau chiffrés inhabituels.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser