Kaspersky présente une nouvelle version de la porte arrière pour Linux
JAKARTA - Kaspersky a découvert une nouvelle variante arrière de DinodasRAT ciblée Linux, qui pénètre activement dans les organisations en Chine, Taïwan, Turquie et Ouzbékistan depuis au moins octobre 2023.
La société mondiale de cybersécurité a déclaré que cette variante pourrait permettre aux cybercriminels de surveiller et de contrôler secrètement les systèmes qui ont été infiltrés.
En outre, les résultats de l’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) montrent où la variante de Linux développée en C ++, conçue pour pénétrer dans l’infrastructure Linux sans être détectée.
Une fois infecté, le malware recueillera des informations importantes à partir du moteur hôte pour créer une identification unique (UID) sans recueillir des données spécifiques à l’utilisateur, éviter ainsi une détection précoce.
Une fois le contact avec le serveur C connecté, l’implan stocke toutes les informations locales sur l’identité de la victime, le niveau de privilèges et d’autres détails pertinents dans un fichier caché nommé « /etc /'.netc.conf ».
Kaspersky a également découvert que ce malware est programmé pour envoyer automatiquement des données prises tous les deux minutes et 10 heures.
Tous les produits Kaspersky ont détecté ces variantes de Linux comme HEUR:Back Door.Linux.Dinodas.a.
Ainsi, les dernières découvertes de Kaspersky soulignent que même la célèbre sécurité Linux n’est pas résistante aux menaces.
« Cela souligne le fait que les cybercriminels continuent de développer leurs outils pour éviter la détection et la cible d’autres victimes », a ajouté Lisandro Ubiedo, expert en sécurité chez GREAT (General Research and Analysis Team) Kaspersky.
Kaspersky a exhorté toutes les membres de la communauté de cybersécurité à échanger des informations sur les dernières résultats afin de s’assurer que la cybersécurité des entreprises est maintenue.