Des chercheurs découvrent le framework d'exploitation ShadowHS pour Linux

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Cyble Research and Intelligence Labs (CRIL) a annoncé la découverte de ShadowHS le 30 janvier 2026. Ce framework d'exploitation post-compromission cible les environnements Linux, opérant entièrement en mémoire pour éviter de laisser des traces sur disque. Contrairement aux malwares conventionnels, ShadowHS utilise un chargeur de shell chiffré qui déploie un hackshell modifié, déchiffré avec un chiffrement AES-256-CBC, saut de bytes Perl et décompression gzip. La charge utile s'exécute via /proc//fd/ avec un argv[0] falsifié, assurant l'absence d'artefacts sur le système de fichiers. Une fois déployé, ShadowHS se concentre sur la reconnaissance initiale, incluant l'empreinte digitale des outils de sécurité de l'hôte comme CrowdStrike, Tanium, Sophos et Microsoft Defender, ainsi que les agents cloud et OT/ICS. Il évalue les compromissions antérieures et l'intégrité du noyau pour aider les opérateurs à évaluer la posture de sécurité du système. CRIL décrit le framework comme centré sur l'opérateur, avec un comportement d'exécution restreint permettant l'activation sélective de capacités telles que l'accès aux identifiants, le mouvement latéral, l'escalade de privilèges, le minage de cryptomonnaies et l'exfiltration de données. > «ShadowHS démontre une séparation claire entre l'activité d'exécution restreinte et des capacités dormantes étendues», note CRIL. «Ceci est indicatif d'une plateforme d'exploitation post-compromission pilotée par l'opérateur de manière délibérée plutôt que d'un malware automatisé.» Pour l'exfiltration de données, ShadowHS utilise des tunnels en espace utilisateur sur GSocket, contournant les canaux réseau standards et les pare-feu. Les variantes incluent des tunnels basés sur DBus et de style netcat, qui conservent les horodatages de fichiers, les permissions et les états de transfert partiels. Les modules dormants couvrent le vidage de mémoire pour les identifiants, le mouvement basé sur SSH avec balayage par force brute, les exploits de noyau pour l'escalade et le minage via XMRig, GMiner et lolMiner. Il inclut également des mesures anti-concurrence pour terminer les rivaux comme Rondo, Kinsing et backdoors Ebury. Le framework met en lumière les vulnérabilités des défenses Linux, où les antivirus traditionnels échouent contre les menaces en mémoire. CRIL insiste sur la nécessité de surveiller le comportement des processus, la télémétrie du noyau et une intelligence proactive pour contrer de tels outils adaptatifs. > «ShadowHS représente un framework Linux entièrement contrôlé par l'opérateur, adaptatif, conçu pour la furtivité et l'accès à long terme», a déclaré CRIL. Cette découverte souligne les menaces en évolution pour les systèmes Linux, particulièrement dans les environnements d'entreprise et d'infrastructure critique.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Rapporté par l'IA

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Rapporté par l'IA

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser