VShell : backdoor Linux fileless exploitant des noms de fichiers RAR, liée à des APT chinoises

Source: PolySwarm Hivemind — Analyse dĂ©taillĂ©e d’une campagne Linux oĂč le backdoor VShell est diffusĂ© par une chaĂźne d’infection inĂ©dite exploitant des noms de fichiers RAR malveillants, avec liens Ă  plusieurs APT chinoises. VShell est un backdoor Linux en Go qui s’appuie sur une injection de commande via nom de fichier dans des archives RAR. Un fichier dont le nom contient une commande Bash encodĂ©e Base64 s’exĂ©cute lorsque des opĂ©rations shell courantes (ex. ls, find, eval) traitent ce nom, dĂ©clenchant l’infection sans interaction supplĂ©mentaire ni bit exĂ©cutable. L’attaque dĂ©bute par un email de spam dĂ©guisĂ© en sondage beautĂ© offrant une petite rĂ©compense 💌. ...

31 aoĂ»t 2025 Â· 3 min

VShell : malware Linux fileless déclenché par un nom de fichier piégé

Selon Trellix (Advanced Research Center), une campagne cible Linux via un vecteur inĂ©dit: un nom de fichier piĂ©gĂ© dans une archive RAR qui dĂ©clenche l’exĂ©cution Bash lors d’opĂ©rations de scripts non sĂ©curisĂ©es (eval/echo/printf). L’analyse technique dĂ©taille une chaĂźne fileless, multi‑étapes, aboutissant au backdoor VShell exĂ©cutĂ© en mĂ©moire et masquĂ© en processus noyau. ‱ Étapes clĂ©s de l’infection 🐧 Vecteur initial (spam + .rar): un e‑mail appĂąt renferme une archive contenant un fichier dont le nom embarque du Bash encodĂ© Base64. L’extraction seule ne l’exĂ©cute pas; l’exĂ©cution survient lorsque des scripts manipulent les noms de fichiers sans sanitisation (ex: for f in *, eval “echo $f”, find/xargs avec eval
). Stage 1 (dĂ©clencheur): le nom de fichier Ă©value un downloader Bash (via curl/wget) vers le C2 47.98.194.60. Stage 2 (downloader): dĂ©termine l’architecture (x86, x64, ARM, ARM64), tĂ©lĂ©charge un ELF adaptĂ©, et l’exĂ©cute silencieusement avec nohup via plusieurs chemins de repli. Stage 3 (loader ELF): contacte le C2, reçoit une charge XOR 0x99, la dĂ©crypte en mĂ©moire puis l’exĂ©cute avec fexecve(), tout en se dĂ©guisant en thread noyau « [kworker/0:2] » et en Ă©vitant la ré‑infection via un marqueur (/tmp/log_de.log). L’étape initiale est alignĂ©e sur l’activitĂ© du dropper Snowlight (abus de noms de fichiers + exĂ©cution Bash). ‱ Charge finale: VShell (backdoor Go) đŸ•”ïžâ€â™‚ïž ...

25 aoĂ»t 2025 Â· 3 min

APT36 exploite des fichiers .desktop Linux pour charger des malwares contre des cibles indiennes

Selon BleepingComputer, le groupe d’espionnage pakistanais APT36 mĂšne de nouvelles attaques en abusant de fichiers .desktop sous Linux afin de charger un malware contre des organismes gouvernementaux et de dĂ©fense en Inde. Points clĂ©s: Acteur: APT36 (Pakistan) Technique: abus de fichiers .desktop pour charger un malware Plateforme: Linux 🐧 Cibles: entitĂ©s de gouvernement et de dĂ©fense en Inde 🎯 Nature: cyberespionnage TTPs observĂ©s: Utilisation de fichiers .desktop Linux comme vecteur pour lancer/charger le malware. Impact et portĂ©e: ...

24 aoĂ»t 2025 Â· 1 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Koske : Un malware Linux sophistiqué généré par IA

L’article publiĂ© par Aqua Nautilus dĂ©voile Koske, un malware Linux sophistiquĂ© qui utilise des techniques innovantes pour contourner les dĂ©fenses traditionnelles. Ce malware montre des signes de dĂ©veloppement assistĂ© par IA, probablement avec l’aide d’un grand modĂšle de langage. Koske exploite une instance JupyterLab mal configurĂ©e pour obtenir un accĂšs initial, en tĂ©lĂ©chargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exĂ©cutĂ©es en mĂ©moire, Ă©chappant ainsi aux outils antivirus. ...

28 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Interlock : Un ransomware cible l'Amérique du Nord et l'Europe

En juillet 2025, une alerte a Ă©tĂ© diffusĂ©e concernant le ransomware Interlock, observĂ© pour la premiĂšre fois en septembre 2024. Ce malware cible principalement des entreprises et des infrastructures critiques en AmĂ©rique du Nord et en Europe. Le FBI a soulignĂ© que les acteurs derriĂšre Interlock choisissent leurs victimes en fonction des opportunitĂ©s, avec une motivation principalement financiĂšre. Ce ransomware est notable pour ses encryptors capables de chiffrer des machines virtuelles sur les systĂšmes d’exploitation Windows et Linux. ...

23 juillet 2025 Â· 2 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝