Nouvelles Du Monde

Kaspersky découvre la vulnérabilité de la porte dérobée Linux DinodasRAT

Kaspersky découvre la vulnérabilité de la porte dérobée Linux DinodasRAT

2024-04-04 21:00:04

Kaspersky ha Découverte une nouvelle variante de la porte dérobée DinodasRAT pour Linux, compromettant considérablement les entreprises en Chine, à Taiwan, en Turquie et en Ouzbékistan à partir d’au moins octobre 2023. Cette variante permet aux cybercriminels de surveiller et de contrôler subrepticement les systèmes compromis, soulignant que la sécurité connue de Linux n’est pas à l’abri des menaces. .

L’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a révélé les détails d’une variante Linux de la porte dérobée multiplateforme DinodasRAT, qui cible les entreprises en Chine, à Taiwan, en Turquie et en Ouzbékistan depuis octobre 2023. Découverte lors d’enquêtes sur des activités suspectes, cette variante partage des indicateurs de code et de réseau avec la version précédente de Windows identifié par ESET.

Cette variante de Linux, développée en C++, est conçue pour infiltrer les infrastructures Linux sans être détectée, démontrant ainsi les capacités avancées des cybercriminels pour exploiter même les systèmes les plus sécurisés. Lors de l’infection, le logiciel malveillant collecte des informations essentielles sur l’ordinateur hôte pour créer un identifiant unique (UID) sans capturer de données spécifiques à l’utilisateur et ainsi éviter une détection précoce.

Lire aussi  La nouvelle C3 marque l'offensive électrique urbaine de Stellantis

Une fois le contact avec le serveur C2 établi, l’implant stocke toutes les informations locales relatives à l’identifiant de la victime, son niveau de privilège et d’autres détails pertinents dans un fichier caché appelé « /etc/.netc.conf ». Ce fichier de profil contient les métadonnées collectées par la porte dérobée à ce moment-là. Ce RAT permet à l’acteur malveillant de surveiller et de collecter des données sensibles sur l’ordinateur de la victime, ainsi que d’en prendre le contrôle total. Le malware est programmé pour envoyer automatiquement les données détectées toutes les deux minutes et 10 heures.

Tous les produits Kaspersky détectent cette variante de Linux comme HEUR:Backdoor.Linux.Dinodas.a.

Plus d’informations sur les versions de DinodasRAT sont disponibles sur Securelist.com. Une analyse plus détaillée est disponible pour les clients des services privés Rapport de renseignement sur les menaces par Kaspersky.

Pour vous protéger contre ces menaces, les experts Kaspersky recommandent :

Audits de sécurité réguliers: Effectuez régulièrement des audits et des évaluations de sécurité pour identifier toute faiblesse ou lacune dans le cadre de sécurité de votre organisation. Traitez rapidement toute constatation afin de réduire les risques.

Lire aussi  Architecture multipuce Snapdragon AR2 pour lunettes AR

Vigilance des employés : Encouragez les employés à faire preuve de prudence et à signaler immédiatement tout e-mail, lien ou activité suspect à l’équipe informatique ou de sécurité. Si nécessaire, fournissez des canaux de communication sécurisés pour signaler les incidents de manière anonyme.

Utilisez des solutions de sécurité : investir dans des solutions de sécurité complètes, telles que Kaspersky Endpoint Security pour les entreprisesqui protège contre les dernières menaces de sécurité.

Accès à distance sécurisé : Si les employés doivent accéder à distance aux ressources de l’entreprise, il est important de s’assurer que les méthodes d’accès, ainsi que les VPN ou les protocoles de bureau à distance sécurisés, sont correctement configurés et sécurisés pour empêcher tout accès non autorisé.



#Kaspersky #découvre #vulnérabilité #porte #dérobée #Linux #DinodasRAT
1712281536

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT