Des chercheurs découvrent le framework d'exploitation ShadowHS pour Linux

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Cyble Research and Intelligence Labs (CRIL) a annoncé la découverte de ShadowHS le 30 janvier 2026. Ce framework d'exploitation post-compromission cible les environnements Linux, opérant entièrement en mémoire pour éviter de laisser des traces sur disque. Contrairement aux malwares conventionnels, ShadowHS utilise un chargeur de shell chiffré qui déploie un hackshell modifié, déchiffré avec un chiffrement AES-256-CBC, saut de bytes Perl et décompression gzip. La charge utile s'exécute via /proc//fd/ avec un argv[0] falsifié, assurant l'absence d'artefacts sur le système de fichiers. Une fois déployé, ShadowHS se concentre sur la reconnaissance initiale, incluant l'empreinte digitale des outils de sécurité de l'hôte comme CrowdStrike, Tanium, Sophos et Microsoft Defender, ainsi que les agents cloud et OT/ICS. Il évalue les compromissions antérieures et l'intégrité du noyau pour aider les opérateurs à évaluer la posture de sécurité du système. CRIL décrit le framework comme centré sur l'opérateur, avec un comportement d'exécution restreint permettant l'activation sélective de capacités telles que l'accès aux identifiants, le mouvement latéral, l'escalade de privilèges, le minage de cryptomonnaies et l'exfiltration de données. > «ShadowHS démontre une séparation claire entre l'activité d'exécution restreinte et des capacités dormantes étendues», note CRIL. «Ceci est indicatif d'une plateforme d'exploitation post-compromission pilotée par l'opérateur de manière délibérée plutôt que d'un malware automatisé.» Pour l'exfiltration de données, ShadowHS utilise des tunnels en espace utilisateur sur GSocket, contournant les canaux réseau standards et les pare-feu. Les variantes incluent des tunnels basés sur DBus et de style netcat, qui conservent les horodatages de fichiers, les permissions et les états de transfert partiels. Les modules dormants couvrent le vidage de mémoire pour les identifiants, le mouvement basé sur SSH avec balayage par force brute, les exploits de noyau pour l'escalade et le minage via XMRig, GMiner et lolMiner. Il inclut également des mesures anti-concurrence pour terminer les rivaux comme Rondo, Kinsing et backdoors Ebury. Le framework met en lumière les vulnérabilités des défenses Linux, où les antivirus traditionnels échouent contre les menaces en mémoire. CRIL insiste sur la nécessité de surveiller le comportement des processus, la télémétrie du noyau et une intelligence proactive pour contrer de tels outils adaptatifs. > «ShadowHS représente un framework Linux entièrement contrôlé par l'opérateur, adaptatif, conçu pour la furtivité et l'accès à long terme», a déclaré CRIL. Cette découverte souligne les menaces en évolution pour les systèmes Linux, particulièrement dans les environnements d'entreprise et d'infrastructure critique.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Rapporté par l'IA

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

Rapporté par l'IA

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser