ClickCease Le logiciel malveillant Chaos cible plusieurs architectures

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le logiciel malveillant Chaos cible plusieurs architectures

13 octobre 2022 - L'équipe de relations publiques de TuxCare

Selon les chercheurs de Black Lotus Lab, basé à Lumen, un nouveau malware Chaos cible plusieurs architectures pour propager des DDoS, des mineurs de crypto-monnaies et installer des backdoors.

Le malware est écrit en langage de programmation Go, une raison majeure pour laquelle il est facile pour les développeurs de porter leur logiciel sur différents systèmes d'exploitation. Certaines des capacités du logiciel malveillant incluent la fourniture de services DDoS, le minage de crypto-monnaies et des fonctionnalités de porte dérobée.

Selon les chercheurs de Lumen, le malware est une évolution du malware Kaiji DDoS, qui repose sur des chevauchements de code et de fonctions.

Chaos est conçu pour exploiter les vulnérabilités connues et le forcement brutal de SSH. Une fois exécuté sur un système, le malware établit la persistance et communique avec ses commandes et le serveur de contrôle. Le serveur répond avec une ou plusieurs commandes de mise en scène qui servent différents objectifs avant de recevoir éventuellement des commandes ou des modules supplémentaires.

La communication avec le C2 s'effectue via un port UDP, qui est déterminé par l'adresse MAC de l'appareil. Dès qu'une connexion réussie est établie, le C2 envoie des commandes de mise en scène, notamment la propagation automatique, un nouveau port pour accéder à des fichiers supplémentaires sur le serveur C2, l'usurpation d'adresses IP sur les systèmes Linux et l'exploitation de vulnérabilités connues.

Après la première communication avec le serveur C2, le logiciel malveillant reçoit sporadiquement des commandes supplémentaires. Ces commandes comprennent l'exécution de la propagation par l'exploitation de vulnérabilités prédéfinies dans les zones cibles, le lancement d'attaques DDoS ou le lancement de crypto-minage.

Le malware peut fournir un reverse shell à l'attaquant qui peut alors exécuter d'autres commandes sur les systèmes infectés.

Les logiciels malveillants Chaos peuvent lancer des attaques DDoS sur des cibles sélectionnées et prétendre que ces attaques proviennent de plusieurs ordinateurs. Le malware Chaos peut également déposer des mineurs de cryptocurrency et utiliser un ordinateur infecté pour le minage. Le malware peut également permettre aux attaquants de se propager à d'autres ordinateurs en exploitant diverses vulnérabilités courantes.

Pour protéger les organisations contre cette menace, il est important qu'elles mettent à jour et corrigent tous les systèmes d'exploitation, les appareils et les logiciels, et qu'elles utilisent des outils de sécurité tels que la détection et la réponse des points d'extrémité pour détecter les logiciels malveillants avant leur lancement et prendre des mesures pour les contenir.

Les sources de cet article comprennent un article de TechRepublic.

Résumé
Le logiciel malveillant Chaos cible plusieurs architectures
Nom de l'article
Le logiciel malveillant Chaos cible plusieurs architectures
Description
Selon des chercheurs du Black Lotus Lab, basé à Lumen, un nouveau logiciel malveillant Chaos cible plusieurs architectures.
Auteur
Nom de l'éditeur
Tuxcare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information