Des chercheurs découvrent le framework d'exploitation ShadowHS pour Linux

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Cyble Research and Intelligence Labs (CRIL) a annoncé la découverte de ShadowHS le 30 janvier 2026. Ce framework d'exploitation post-compromission cible les environnements Linux, opérant entièrement en mémoire pour éviter de laisser des traces sur disque. Contrairement aux malwares conventionnels, ShadowHS utilise un chargeur de shell chiffré qui déploie un hackshell modifié, déchiffré avec un chiffrement AES-256-CBC, saut de bytes Perl et décompression gzip. La charge utile s'exécute via /proc//fd/ avec un argv[0] falsifié, assurant l'absence d'artefacts sur le système de fichiers. Une fois déployé, ShadowHS se concentre sur la reconnaissance initiale, incluant l'empreinte digitale des outils de sécurité de l'hôte comme CrowdStrike, Tanium, Sophos et Microsoft Defender, ainsi que les agents cloud et OT/ICS. Il évalue les compromissions antérieures et l'intégrité du noyau pour aider les opérateurs à évaluer la posture de sécurité du système. CRIL décrit le framework comme centré sur l'opérateur, avec un comportement d'exécution restreint permettant l'activation sélective de capacités telles que l'accès aux identifiants, le mouvement latéral, l'escalade de privilèges, le minage de cryptomonnaies et l'exfiltration de données. > «ShadowHS démontre une séparation claire entre l'activité d'exécution restreinte et des capacités dormantes étendues», note CRIL. «Ceci est indicatif d'une plateforme d'exploitation post-compromission pilotée par l'opérateur de manière délibérée plutôt que d'un malware automatisé.» Pour l'exfiltration de données, ShadowHS utilise des tunnels en espace utilisateur sur GSocket, contournant les canaux réseau standards et les pare-feu. Les variantes incluent des tunnels basés sur DBus et de style netcat, qui conservent les horodatages de fichiers, les permissions et les états de transfert partiels. Les modules dormants couvrent le vidage de mémoire pour les identifiants, le mouvement basé sur SSH avec balayage par force brute, les exploits de noyau pour l'escalade et le minage via XMRig, GMiner et lolMiner. Il inclut également des mesures anti-concurrence pour terminer les rivaux comme Rondo, Kinsing et backdoors Ebury. Le framework met en lumière les vulnérabilités des défenses Linux, où les antivirus traditionnels échouent contre les menaces en mémoire. CRIL insiste sur la nécessité de surveiller le comportement des processus, la télémétrie du noyau et une intelligence proactive pour contrer de tels outils adaptatifs. > «ShadowHS représente un framework Linux entièrement contrôlé par l'opérateur, adaptatif, conçu pour la furtivité et l'accès à long terme», a déclaré CRIL. Cette découverte souligne les menaces en évolution pour les systèmes Linux, particulièrement dans les environnements d'entreprise et d'infrastructure critique.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Rapporté par l'IA Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Rapporté par l'IA

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Les développeurs du RPG gacha Duet Night Abyss se sont excusés pour un incident de cybersécurité qui a distribué des logiciels malveillants sur les PC des joueurs via une mise à jour du lanceur le 18 mars. Le malware, identifié comme Trojan:MSIL/UmbralStealer.DG!MTB, cible les mots de passe et les crypto-monnaies. Les joueurs reçoivent une compensation en jeu pendant que l'équipe met en œuvre des améliorations de sécurité.

Rapporté par l'IA

Sasha Levin, ingénieur chez NVIDIA, a proposé un nouveau mécanisme pour le noyau Linux qui permettrait aux administrateurs de désactiver rapidement les fonctions défaillantes sur des systèmes en cours d'exécution. Le correctif, baptisé « killswitch », vise à atténuer les risques d'élévation de privilèges sans attendre des correctifs complets. Il est actuellement en cours d'examen sur la liste de diffusion du noyau Linux.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser