IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Les logiciels malveillants pour Linux connaissent une croissance de 35 % en 2021


Sujet :

Linux

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 434
    Points
    158 434
    Par défaut Les logiciels malveillants pour Linux connaissent une croissance de 35 % en 2021
    Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021, XorDDoS, Mirai et Mozi étaient les plus répandues, représentant 22 % des attaques

    Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021, le plus souvent pour recruter des appareils IdO pour des attaques DDoS (déni de service distribué).

    Les IdO sont généralement des appareils "intelligents" sous-puissants exécutant diverses distributions Linux et sont limités à des fonctionnalités spécifiques. Toutefois, lorsque leurs ressources sont combinées en groupes importants, ils peuvent lancer des attaques DDoS massives, même sur des infrastructures bien protégées.

    Outre les DDoS, les dispositifs IdO Linux sont recrutés pour miner des crypto-monnaies, faciliter les campagnes de courrier indésirable, servir de relais, agir comme des serveurs de commande et de contrôle, ou même servir de points d'entrée dans les réseaux d'entreprise.

    Un rapport de Crowdstrike se penchant sur les données d'attaques de 2021 résume ce qui suit :

    • En 2021, on a constaté une hausse de 35 % des logiciels malveillants ciblant les systèmes Linux par rapport à 2020.
    • XorDDoS, Mirai et Mozi étaient les familles les plus répandues, représentant 22 % de toutes les attaques de logiciels malveillants ciblant Linux observées en 2021.
    • Mozi, en particulier, a connu une croissance explosive de son activité, avec dix fois plus d'échantillons circulant dans la nature l'année écoulée par rapport à la précédente.
    • XorDDoS a également connu une augmentation notable de 123 % d'une année sur l'autre.


    Aperçu des logiciels malveillants

    XorDDoS est un cheval de Troie Linux polyvalent qui fonctionne dans plusieurs architectures de système Linux, de ARM (IdO) à x64 (serveurs). Il utilise le chiffrement XOR pour les communications C2, d'où son nom.

    Lorsqu'il attaque des appareils IdO, XorDDoS force brutalement les appareils vulnérables via SSH. Sur les machines Linux, il utilise le port 2375 pour obtenir un accès root sans mot de passe à l'hôte.

    Un cas notable de distribution du malware a été montré en 2021 après qu'un acteur de menace chinois connu sous le nom de "Winnti" a été observé en train de le déployer avec d'autres botnets dérivés.

    Mozi est un botnet P2P (peer-to-peer) qui s'appuie sur le système de consultation des tables de hachage distribuées (DHT) pour dissimuler les communications C2 suspectes aux solutions de surveillance du trafic réseau.

    Ce botnet particulier existe depuis un certain temps, ajoutant continuellement de nouvelles vulnérabilités et élargissant son champ d'action.

    Nom : dht.png
Affichages : 30106
Taille : 132,1 Ko

    Mirai est un botnet notoire qui a donné naissance à de nombreux forks en raison de son code source accessible au public et qui continue de sévir dans le monde de l'IdO.

    Les divers dérivés mettent en œuvre différents protocoles de communication C2, mais ils abusent tous généralement d'informations d'identification faibles pour s'introduire par force brute dans les appareils.

    Plusieurs variantes notables de Mirai ont été couvertes en 2021, comme "Dark Mirai", qui se concentre sur les routeurs domestiques, et "Moobot", qui cible les caméras.

    "Certaines des variantes les plus répandues suivies par les chercheurs de CrowdStrike impliquent Sora, IZIH9 et Rekai", explique Mihai Maganu, chercheur chez CrowdStrike, dans le rapport. "Par rapport à 2020, le nombre d'échantillons identifiés pour ces trois variantes a augmenté de 33 %, 39 % et 83 % respectivement en 2021."

    Une tendance qui se poursuit en 2022

    Les conclusions de Crowstrike ne sont pas surprenantes car elles confirment une tendance continue qui a émergé au cours des années précédentes.

    Par exemple, un rapport d'Intezer analysant les statistiques de 2020 a révélé que les familles de logiciels malveillants Linux ont augmenté de 40 % en 2020 par rapport à l'année précédente.

    Nom : linux.png
Affichages : 3481
Taille : 110,9 Ko

    Au cours des six premiers mois de 2020, une forte augmentation de 500 % des logiciels malveillants Golang a été enregistrée, ce qui montre que les auteurs de logiciels malveillants cherchent des moyens de faire fonctionner leur code sur plusieurs plateformes.

    Cette programmation, et par extension, la tendance au ciblage, a déjà été confirmée dans les cas du début de 2022 et devrait se poursuivre sans relâche.

    Sources : Crowdstrike, Intezer

    Et vous ?

    Trouvez-vous ce rapport pertinent ?

    Voir aussi :

    Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux, se cachant sous la forme d'une tâche planifiée

    Les stations de travail et les serveurs basés sur Linux deviennent la cible de groupes de menaces persistantes avancées (APT), d'après une étude réalisée par Kaspersky

    Le ransomware "Hive" chiffre désormais les systèmes Linux et FreeBSD, mais cette variante du ransomware est encore boguée et ne fonctionne pas toujours

    Les États-Unis exhortent les utilisateurs de Linux à sécuriser les noyaux contre une nouvelle menace de malware russe, qui crée une porte dérobée et permet l'exécution de commandes en tant que root
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Août 2018
    Messages
    354
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Août 2018
    Messages : 354
    Points : 1 061
    Points
    1 061
    Par défaut
    Avec des lois comme HADOPI on tape sur des privés qui n'ont fait de mal à personne en les menaçant notamment de résiliation de leurs accès internet.

    Il serait peut-être temps de s'en prendre aux vrais pirates dont le but est de voler des données confidentielles ou de l'argent à autrui, ce bien souvent avec la bénédiction des états dans lesquels ils vivent tel qu'en Corée du Nord, en Russie ou en Chine.

    Les états voyous encouragent de telles activités ou ne faisant rien pour les contrer devraient eux aussi se voir couper leur connexion à Internet...

  3. #3
    Membre chevronné Avatar de FatAgnus
    Homme Profil pro
    Troufion de base
    Inscrit en
    Août 2015
    Messages
    360
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Troufion de base

    Informations forums :
    Inscription : Août 2015
    Messages : 360
    Points : 2 102
    Points
    2 102
    Par défaut
    Citation Envoyé par Sandra Coret Voir le message
    Trouvez-vous ce rapport pertinent ?
    Pas vraiment, il serait bien de connaître les vecteurs d'infection de ces logiciels malveillants.

    Ensuite, ce serait bien de mettre en perspective le nombre de nouveaux logiciels malveillants entre GNU/Linux et Windows. D'après le graphique d'Intezer le nombre effrayant de 56 logiciels malveillants ont été découvert en 2020 sur GNU/Linux. Un article de Tech.co datant de novembre 2021 pointe une récente analyse de la société de logiciels de sécurité Atlas VPN indique que plus de 100 millions de logiciels malveillants ont été créés pour les utilisateurs de Windows en 2021, soit 227 par minute. Soit 16,53 millions de plus qu'en 2020. Ces chiffres ont été compilés par l'institut de recherche indépendant AV-TEST GmBH, qui évalue et examine également les logiciels antivirus. L'une des statistiques les plus inquiétantes qui ressort des données est qu'en moyenne, le nombre de nouveaux logiciels malveillants pour le système d'exploitation Windows a augmenté de 9,5 millions depuis 2012, ce qui équivaut à une augmentation de 23 % en glissement annuel...

    Y a pas à dire, la logithèque Windows est bien plus étoffée que la logithèque GNU/Linux, 107,28 millions de nouvelles menaces conçues pour les appareils Windows en 2021 contre 56 sous GNU/Linux en 2020 ! GNU/Linux peut aller se rhabiller !

    Cela dit, je reste sur mon Ubuntu Linux.

  4. #4
    Membre expérimenté
    Avatar de MPython Alaplancha
    Homme Profil pro
    Paysan à 3 francs six sous
    Inscrit en
    Juin 2018
    Messages
    869
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Paysan à 3 francs six sous
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Juin 2018
    Messages : 869
    Points : 1 521
    Points
    1 521
    Billets dans le blog
    4
    Par défaut même pas peur!
    Bonjour,
    Je suis utilisateur d'une distribution linux/gnu, et bien que je ne puisse débattre du contenu de cet article (trop technique à mon niveau), il ne m'inquiète absolument pas.
    Ce n'est pas les 2 à 4% de pc tournant sur linux qui vont attirer des malveillances. ça ne ratisserait pas large
    #Rien de nouveau sous le soleil, tout est vanité comme courir après le vent!
    Developpement pour Android avec Python3/Kivy/Buildozer

  5. #5
    Membre du Club
    Femme Profil pro
    Ingénieur intégration
    Inscrit en
    Février 2019
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Février 2019
    Messages : 12
    Points : 54
    Points
    54
    Par défaut des précisions seraient bienvenues
    Cet article est trop limité à un commentaire de chiffres pour être intéressant.
    par exemple concernant le port 2375 il serait bon de savoir si l'attaque est limitée au cas suivant, ou plus large :

    La prise Docker peut être configurée sur n'importe quel port avec le dockerd -H option. Les ports Docker courants que je vois incluent:

    2375: socket docker non chiffré, accès root sans mot de passe à l'hôte

    (info trouvée sur internet à l'aide d'une recherche basique)

  6. #6
    Membre régulier
    Profil pro
    Inscrit en
    Août 2007
    Messages
    26
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2007
    Messages : 26
    Points : 74
    Points
    74
    Par défaut Comment detecter et se proteger
    Il aurait été intéressant que l'article explique comment s'assurer que l'on n'a pas été infecté par ces logiciels malveillants et comment s'en protéger;

  7. #7
    Membre expérimenté
    Avatar de MPython Alaplancha
    Homme Profil pro
    Paysan à 3 francs six sous
    Inscrit en
    Juin 2018
    Messages
    869
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Paysan à 3 francs six sous
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Juin 2018
    Messages : 869
    Points : 1 521
    Points
    1 521
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par lololapile Voir le message
    Il aurait été intéressant que l'article explique comment s'assurer que l'on n'a pas été infecté par ces logiciels malveillants et comment s'en protéger;
    Bonjour,
    Comme dit au préalable, il y a vraiment peu de risque d'infection. Il y a pas vraiment de quoi s'inquiéter, mais répondre à ta question, la faille se situe généralement entre le clavier et la chaise. Autrement dit: évite les ppa dont tu n'as pas une entière confiance, privilégie les logiciels figurant dans les dépôts officiels, utilise sudo (et compte root) à bon escient...
    #Rien de nouveau sous le soleil, tout est vanité comme courir après le vent!
    Developpement pour Android avec Python3/Kivy/Buildozer

Discussions similaires

  1. Réponses: 17
    Dernier message: 08/12/2021, 17h32
  2. Réponses: 5
    Dernier message: 24/07/2020, 09h17
  3. Réponses: 15
    Dernier message: 08/08/2013, 11h42
  4. Réponses: 10
    Dernier message: 04/01/2011, 15h12
  5. Réponses: 0
    Dernier message: 03/01/2011, 20h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo