Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiĂ©e le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite Ă  la dĂ©couverte d’un script Bash malveillant installant un backdoor basĂ© sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a Ă©tĂ© identifiĂ© sur VirusTotal avec seulement 17 dĂ©tections antivirus. đŸ› ïž Fonctionnement du malware GSocket est un outil rĂ©seau lĂ©gitime permettant des communications pair-Ă -pair via un rĂ©seau de relais global, en utilisant un secret partagĂ© plutĂŽt que des adresses IP. L’outil gs-netcat est dĂ©tournĂ© ici pour fournir un shell distant et un canal C2. ...

24 mars 2026 Â· 2 min

Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet datĂ© du 4 mars 2026, Ben Bowman prĂ©sente une technique de persistance Linux exploitant le framework PAM et dĂ©voile l’outil open source « PAM Skeleton Key » destinĂ© aux tests d’intrusion (Red Team). L’auteur explique que PAM gĂšre l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques dĂ©finies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer. ...

8 mars 2026 Â· 2 min

Un rootkit Linux 'Singularity' détourne Magic SysRq pour masquer des processus

Dans une publication technique, l’auteur dissĂšque le module sysrq_hook.c du rootkit LKM Singularity (ciblant Linux 6.x) et montre comment il intercepte les routines de diagnostic du noyau — Magic SysRq et le chemin OOM — pour empĂȘcher l’affichage de processus cachĂ©s directement dans le buffer de logs kernel. Le texte rappelle que Magic SysRq (par /proc/sysrq-trigger ou Alt+SysRq+<touche>) exĂ©cute des diagnostics entiĂšrement cĂŽtĂ© noyau et Ă©crit via printk() dans le ring buffer, Ă©chappant aux hooks usuels sur /proc ou getdents. Les commandes SysRq-T (Ă©tat des tĂąches) et SysRq-F (chemin OOM) produisent des listes de processus directement depuis la mĂ©moire kernel. Des rootkits LKM connus comme Kovid ou diamorphine, qui se contentent d’intercepter filldir*/getdents et parfois des lectures de dmesg, se font contourner: des PIDs « cachĂ©s » rĂ©apparaissent dans les sorties SysRq-T et OOM, car les donnĂ©es sont dĂ©jĂ  imprimĂ©es dans le ring buffer avant toute filtration en espace utilisateur. ...

22 fĂ©vrier 2026 Â· 3 min

Découverte de SSHStalkerxa0: un botnet Linux «xa0old-schoolxa0» piloté par IRC et diffusé via SSH

Selon une publication de recherche de Flare (fĂ©vrier 2026), l’opĂ©ration « SSHStalker » est un nouveau botnet Linux non documentĂ© jusque‑lĂ , qui privilĂ©gie une architecture C2 IRC rĂ©siliente et peu coĂ»teuse, une automatisation de compromission SSH Ă  grande Ă©chelle, et une persistance bruyante via cron. MalgrĂ© des capacitĂ©s de DDoS et de cryptomining, les instances observĂ©es maintiennent un accĂšs « dormant » sans monĂ©tisation immĂ©diate. L’attaque s’appuie sur un binaire Golang se faisant passer pour « nmap » pour scanner l’SSH (port 22), puis enchaĂźne la staging/compilation locale (GCC) et l’enrĂŽlement automatique sur des canaux IRC. Des bots C en variantes multiples (1.c, 2.c, a.c) rejoignent des serveurs comme gsm.ftp.sh et plm.ftp.sh (canaux #auto, #xx, clĂ© IRC partagĂ©e), tandis qu’un bot Perl (UnrealIRCd) sert de relais C2 et d’outil DDoS. La persistance repose sur un cron chaque minute et un script update « watchdog » qui relance le bot si tuĂ©, assurant un retour en <60 s. ...

11 fĂ©vrier 2026 Â· 4 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

NSA: sécuriser Secure Boot sous Linux contre les attaques de la chaßne de démarrage

Contexte: La NSA publie des orientations sur la gestion de Secure Boot pour Linux (information reprise dans l’article de Brittany Day, 31 dĂ©c. 2025 sur Linuxsecurity), soulignant le dĂ©placement des attaques vers les phases les plus prĂ©coces du dĂ©marrage. Des incidents comme BootHole, BlackLotus et PKFail illustrent comment des configurations permissives, des clĂ©s rĂ©utilisĂ©es et des bootloaders vulnĂ©rables transforment Secure Boot en surface d’attaque. L’enjeu: imposer la confiance avant que l’OS et ses contrĂŽles n’existent, sous peine de persistance profonde et d’invisibilitĂ© des bootkits. ...

4 janvier 2026 Â· 3 min

Linus Torvalds fustige la prolifération des modules de sécurité Linux (LSM)

Selon Phoronix (article de Michael Larabel), un chercheur en sĂ©curitĂ© et son Ă©quipe ont relancĂ© la discussion autour de leur LSM « TSEM » proposĂ© il y a trois ans, qui n’a reçu que peu de revue et n’a pas Ă©tĂ© acceptĂ© dans le noyau. Ils demandent des orientations claires sur la maniĂšre d’introduire de nouveaux LSM et envisagent de porter le sujet devant le Technical Advisory Board (TAB) de la Linux Foundation si nĂ©cessaire. ...

16 dĂ©cembre 2025 Â· 2 min

GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

Le site officiel de Xubuntu a briĂšvement servi un malware Windows; les ISOs non affectĂ©es (18–19 octobre)

Le site officiel de Xubuntu a, pendant une courte pĂ©riode, servi un malware Windows aux utilisateurs qui tentaient de tĂ©lĂ©charger la distribution. Fait saillant: des visiteurs du site entre les 18 et 19 octobre ont reçu un malware Windows lorsqu’ils essayaient de tĂ©lĂ©charger Xubuntu. PortĂ©e de l’impact: les images ISO n’ont pas Ă©tĂ© affectĂ©es, indiquant que l’incident concernait la livraison via le site et non les fichiers de distribution eux‑mĂȘmes. ...

23 octobre 2025 Â· 1 min

TransparentTribe (APT36) déploie un nouveau RAT Golang DeskRAT ciblant BOSS Linux via fichiers .desktop piégés

Selon SEKOIA (blog.sekoia.io), TransparentTribe (APT36), un acteur liĂ© au Pakistan, a fait Ă©voluer sa campagne d’espionnage ciblant des organismes gouvernementaux et de dĂ©fense indiens en introduisant DeskRAT, un nouveau RAT Linux en Golang livrĂ© via des fichiers .desktop malveillants et opĂ©rĂ© via une infrastructure C2 WebSocket. 🎯 Ciblage et leurres Campagne d’espionnage visant des entitĂ©s gouvernementales et de dĂ©fense indiennes, avec des leurres exploitant les tensions rĂ©gionales au Ladakh. Passage d’un hĂ©bergement sur Google Drive Ă  des serveurs de staging dĂ©diĂ©s pour la distribution des charges. đŸ› ïž ChaĂźne d’infection et livraison ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝