VShell : malware Linux fileless déclenché par un nom de fichier piégé

Selon Trellix (Advanced Research Center), une campagne cible Linux via un vecteur inĂ©dit: un nom de fichier piĂ©gĂ© dans une archive RAR qui dĂ©clenche l’exĂ©cution Bash lors d’opĂ©rations de scripts non sĂ©curisĂ©es (eval/echo/printf). L’analyse technique dĂ©taille une chaĂźne fileless, multi‑étapes, aboutissant au backdoor VShell exĂ©cutĂ© en mĂ©moire et masquĂ© en processus noyau. ‱ Étapes clĂ©s de l’infection 🐧 Vecteur initial (spam + .rar): un e‑mail appĂąt renferme une archive contenant un fichier dont le nom embarque du Bash encodĂ© Base64. L’extraction seule ne l’exĂ©cute pas; l’exĂ©cution survient lorsque des scripts manipulent les noms de fichiers sans sanitisation (ex: for f in *, eval “echo $f”, find/xargs avec eval
). Stage 1 (dĂ©clencheur): le nom de fichier Ă©value un downloader Bash (via curl/wget) vers le C2 47.98.194.60. Stage 2 (downloader): dĂ©termine l’architecture (x86, x64, ARM, ARM64), tĂ©lĂ©charge un ELF adaptĂ©, et l’exĂ©cute silencieusement avec nohup via plusieurs chemins de repli. Stage 3 (loader ELF): contacte le C2, reçoit une charge XOR 0x99, la dĂ©crypte en mĂ©moire puis l’exĂ©cute avec fexecve(), tout en se dĂ©guisant en thread noyau « [kworker/0:2] » et en Ă©vitant la ré‑infection via un marqueur (/tmp/log_de.log). L’étape initiale est alignĂ©e sur l’activitĂ© du dropper Snowlight (abus de noms de fichiers + exĂ©cution Bash). ‱ Charge finale: VShell (backdoor Go) đŸ•”ïžâ€â™‚ïž ...

25 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 31 Aug 2025 📝