Rootkit

Suivre
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Des chercheurs dévoilent un rootkit Linux contournant Elastic Security EDR

Rapporté par l'IA

Des chercheurs en sécurité ont développé un rootkit Linux sophistiqué nommé Singularity qui contourne les mécanismes de détection et de réponse aux points d'extrémité d'Elastic Security. L'outil démontre des vulnérabilités dans les systèmes de détection statique et comportementale grâce à des techniques avancées d'obfuscation. Dévoilé sur GitHub par le chercheur 0xMatheuZ, il met en lumière les défis persistants dans l'identification des menaces au niveau du noyau.

Le rootkit LinkPro exploite eBPF Linux pour des attaques furtives

Rapporté par l'IA

Un nouveau rootkit nommé LinkPro cible les systèmes GNU/Linux, utilisant la technologie eBPF pour masquer les activités malveillantes et échapper à la détection. Découvert dans une infrastructure AWS compromise, il se propage via des serveurs Jenkins vulnérables et des images Docker malveillantes. Le malware fournit aux attaquants un accès à distance tout en se faisant passer pour des composants système légitimes.

Vulnérabilité SNMP de Cisco exploitée pour déployer des rootkits Linux

Rapporté par l'IA

La société de cybersécurité Trend Micro a révélé l'opération Zero Disco, une campagne exploitant une faille critique SNMP de Cisco pour installer des rootkits sur des appareils réseau. L'attaque cible des commutateurs plus anciens, permettant un accès persistant et l'évasion de la détection. En octobre 2025, elle a compromis des réseaux d'entreprise dépendant d'une infrastructure legacy.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser