Un malware botnet Linux connu sous le nom de XorDdos a connu une augmentation de 254 % de son activité au cours des six derniers mois, selon les dernières recherches de Microsoft. Le cheval de Troie, ainsi nommé pour avoir mené des attaques par déni de service sur les systèmes Linux et son utilisation du cryptage basé sur XOR pour les communications avec son serveur de commande et de contrôle (C2), est connu pour être actif depuis au moins 2014. « La nature modulaire de XorDdos fournit aux attaquants un cheval de Troie polyvalent capable d’infecter une variété d’architectures système Linux », ont déclaré Ratnesh Pandey, Yevgeny Kulakov et Jonathan Bar Or de l’équipe de recherche Microsoft 365 Defender dans une analyse approfondie approfondie du malware. « Ses attaques par force brute SSH sont une technique relativement simple mais efficace pour obtenir un accès root sur un certain nombre de cibles potentielles. » Le contrôle à distance de l’IoT vulnérable et d’autres appareils connectés à Internet est obtenu au moyen d’attaques par force brute Secure Shell (SSH), permettant au logiciel malveillant de former un botnet capable de mener des attaques par déni de service distribué (DDoS).

En plus d’être compilé pour les architectures ARM, x86 et x64, le malware est conçu pour prendre en charge différentes distributions Linux, sans parler des fonctionnalités permettant de siphonner des informations sensibles, d’installer un rootkit et d’agir comme un vecteur pour les activités de suivi. Signe supplémentaire que le logiciel malveillant pourrait servir de conduit pour d’autres menaces, les appareils initialement piratés avec XorDdos sont ensuite infectés par un autre cheval de Troie Linux appelé Tsunami, qui déploie ensuite le mineur de pièces XMRig. Ces dernières années, XorDdos a ciblé des serveurs Docker non protégés avec des ports exposés (2375), utilisant des systèmes victimes pour submerger un réseau ou un service cible avec un faux trafic afin de le rendre inaccessible. XorDdos est depuis devenu la principale menace ciblée sur Linux en 2021, suivi de Mirai et Mozi, représentant plus de 22 % de tous les logiciels malveillants IoT observés dans la nature, selon la société de cybersécurité CrowdStrike. « XorDdos utilise des mécanismes d’évasion et de persistance qui permettent à ses opérations de rester robustes et furtives », ont noté les chercheurs. « Ses capacités d’évasion incluent l’obscurcissement des activités du logiciel malveillant, l’évitement des mécanismes de détection basés sur des règles et la recherche de fichiers malveillants basés sur le hachage, ainsi que l’utilisation de techniques anti-légales pour briser l’analyse basée sur l’arborescence des processus. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *