<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Quasar Linux (QLNX) on CyberVeille</title>
    <link>https://cyberveille.ch/tags/quasar-linux-qlnx/</link>
    <description>Recent content in Quasar Linux (QLNX) on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 04 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/quasar-linux-qlnx/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>QLNX : un RAT Linux furtif ciblant la supply chain logicielle avec rootkit et backdoor PAM</title>
      <link>https://cyberveille.ch/posts/2026-05-04-qlnx-un-rat-linux-furtif-ciblant-la-supply-chain-logicielle-avec-rootkit-et-backdoor-pam/</link>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-04-qlnx-un-rat-linux-furtif-ciblant-la-supply-chain-logicielle-avec-rootkit-et-backdoor-pam/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 4 mai 2026 par les chercheurs Aliakbar Zahravi et Ahmed Mohamed Ibrahim de Trend Micro, cet article présente l&amp;rsquo;analyse technique complète de &lt;strong&gt;Quasar Linux (QLNX)&lt;/strong&gt;, un implant Linux précédemment non documenté découvert via une approche de threat hunting assistée par IA. Le malware présente un taux de détection très faible et cible spécifiquement les environnements de développement logiciel.&lt;/p&gt;
&lt;h2 id=&#34;-cibles-et-objectifs&#34;&gt;🎯 Cibles et objectifs&lt;/h2&gt;
&lt;p&gt;QLNX est conçu pour compromettre les &lt;strong&gt;développeurs et équipes DevOps&lt;/strong&gt; afin d&amp;rsquo;infiltrer la &lt;strong&gt;chaîne d&amp;rsquo;approvisionnement logicielle&lt;/strong&gt;. Son module de credential harvesting cible explicitement :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
