Les chercheurs en sécurité ont récemment signalé un malware de porte dérobée qui cible 64 bits Installations Linux. Cependant, les chercheurs rapportent que le malware a échappé à la détection pendant au moins trois ans.
Analyse de la porte dérobée, nommée RotaJakiro par des chercheurs du Qihoo 360Le laboratoire de recherche sur la sécurité du réseau (360 Netlab) a révélé qu’il permettait aux attaquants de récolter et d’exfiltrer des informations sensibles à partir de périphériques compromis.
BleepingOrdinateur signale que le malware n’est pas détecté par les moteurs anti-malware de VirusTotal, malgré le fait qu’un échantillon a été téléchargé pour la première fois dans sa base de données en 2018.
Nous examinons comment nos lecteurs utilisent VPN pour un prochain rapport détaillé. Nous aimerions connaître votre opinion dans le sondage ci-dessous. Cela ne prendra pas plus de 60 secondes de votre temps.
>> Cliquez ici pour démarrer l’enquête dans une nouvelle fenêtre <
Les chercheurs de 360 Netlab disent que le malware utilise le ROTATE chiffrement algorithme et a différents profils qu’il utilise selon qu’il s’exécute sur un compte root ou non root.
Une fois qu’il est rentré chez lui, il établit la communication avec le serveur de commande et de contrôle (C&C) et attend les instructions.
Sommaire
Opérateur furtif
Les chercheurs notent que RotaJakiro prend plusieurs mesures pour s’assurer qu’il reste sous le radar, y compris la compression et le cryptage de ses canaux de communication à l’aide des algorithmes ZLIB, AES, XOR, ROTATE.
La décomposition du malware révèle en outre que RotaJakiro présente plusieurs similitudes fonctionnelles avec le Botnet Torii, qui a été exposée par des chercheurs en sécurité à Avast de retour en 2018.
Plus inquiétant cependant, les chercheurs de 360 Netlab n’ont aucune idée de la véritable intention des acteurs de la menace derrière le malware.
«RotaJakiro prend en charge un total de 12 fonctions, dont trois sont liées à l’exécution de plugins spécifiques. Malheureusement, nous n’avons aucune visibilité sur les plugins, et par conséquent ne connaissons pas sa véritable utilité », admettent les chercheurs.
Ils pensent que leur analyse n’est que la «pointe de l’iceberg» et que le malware restera une menace jusqu’à ce qu’ils découvrent ses véritables intentions et comment il a réussi à se propager.
Passant par BleepingOrdinateur