Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Koske : Un malware Linux sophistiqué généré par IA

L’article publiĂ© par Aqua Nautilus dĂ©voile Koske, un malware Linux sophistiquĂ© qui utilise des techniques innovantes pour contourner les dĂ©fenses traditionnelles. Ce malware montre des signes de dĂ©veloppement assistĂ© par IA, probablement avec l’aide d’un grand modĂšle de langage. Koske exploite une instance JupyterLab mal configurĂ©e pour obtenir un accĂšs initial, en tĂ©lĂ©chargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exĂ©cutĂ©es en mĂ©moire, Ă©chappant ainsi aux outils antivirus. ...

28 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Interlock : Un ransomware cible l'Amérique du Nord et l'Europe

En juillet 2025, une alerte a Ă©tĂ© diffusĂ©e concernant le ransomware Interlock, observĂ© pour la premiĂšre fois en septembre 2024. Ce malware cible principalement des entreprises et des infrastructures critiques en AmĂ©rique du Nord et en Europe. Le FBI a soulignĂ© que les acteurs derriĂšre Interlock choisissent leurs victimes en fonction des opportunitĂ©s, avec une motivation principalement financiĂšre. Ce ransomware est notable pour ses encryptors capables de chiffrer des machines virtuelles sur les systĂšmes d’exploitation Windows et Linux. ...

23 juillet 2025 Â· 2 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publiĂ© par Trend Micro le 7 juillet 2025 met en lumiĂšre l’émergence du groupe de ransomware BERT, qui cible principalement les systĂšmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basĂ©s sur PowerShell, l’escalade de privilĂšges, et le chiffrement simultanĂ© des fichiers pour exĂ©cuter des attaques efficaces. Sur les systĂšmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accĂ©lĂ©rer le chiffrement et peut forcer l’arrĂȘt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 Â· 2 min

Vulnérabilité critique dans Sudo chroot permet une élévation de privilÚges

Cet article, publiĂ© par la Stratascale Cyber Research Unit, rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans l’utilitaire Sudo sur les systĂšmes Linux, permettant une Ă©lĂ©vation de privilĂšges Ă  root. La vulnĂ©rabilitĂ©, identifiĂ©e comme CVE-2025-32463, rĂ©side dans l’option chroot de Sudo. Elle permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code arbitraire en tant que root, mĂȘme sans rĂšgles Sudo dĂ©finies pour cet utilisateur. Les versions de Sudo de 1.9.14 Ă  1.9.17 sont affectĂ©es, tandis que les versions antĂ©rieures Ă  1.8.32 ne le sont pas car elles ne supportent pas la fonctionnalitĂ© chroot. ...

1 juillet 2025 Â· 1 min

Vulnérabilité critique dans Sudo permettant une élévation de privilÚges

Stratascale Cyber Research Unit a dĂ©couvert deux vulnĂ©rabilitĂ©s locales dans l’outil Sudo, largement utilisĂ© sur les systĂšmes Linux pour exĂ©cuter des commandes avec des privilĂšges Ă©levĂ©s. Ces vulnĂ©rabilitĂ©s permettent une Ă©lĂ©vation de privilĂšges Ă  root sur les systĂšmes affectĂ©s, exploitant des options de ligne de commande rarement utilisĂ©es. L’une des vulnĂ©rabilitĂ©s, CVE-2025-32462, repose sur une configuration spĂ©cifique des rĂšgles Sudo, souvent prĂ©sente dans les environnements d’entreprise. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le code depuis plus de 12 ans et affecte les versions de Sudo de 1.8.8 Ă  1.9.17. Elle permet Ă  un utilisateur de contourner les restrictions d’accĂšs en utilisant l’option -h (–host) pour exĂ©cuter des commandes autorisĂ©es par des rĂšgles de serveur distant sur le systĂšme local. Les systĂšmes d’exploitation tels qu’Ubuntu 24.04.1 et macOS Sequoia sont confirmĂ©s comme vulnĂ©rables. ...

30 juin 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝