Malware

Suivre
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Image générée par IA

Des attaquants détournent des apps Snap Store Linux pour voler des phrases crypto

Rapporté par l'IA Image générée par IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Rapporté par l'IA

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Les cybercriminels déguisent des malwares puissants au sein de fausses mises à jour Windows qui paraissent suffisamment authentiques pour tromper même les utilisateurs prudents. Ces mises à jour malveillantes utilisent des techniques d'évasion dynamique, compliquant la détection et l'analyse tandis que le malware s'exécute sans être détecté.

Rapporté par l'IA

Kaspersky Lab a publié son logiciel antivirus pour les utilisateurs domestiques sur Linux, ciblant les menaces croissantes de malwares sur la plateforme. Cette initiative étend les offres de sécurité grand public de l'entreprise russe au milieu d'interdictions américaines et d'attaques croissantes sur des distributions comme Ubuntu et Fedora. Les abonnements commencent à environ 30 dollars par an, avec un essai gratuit de 30 jours disponible.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser