samedi 6 juin 2020    || Inscription
BanniereNews
 
 
Les chercheurs de Kaspersky Labs ont découvert une version Linux du cheval de Troie Turla, l’un des malwares les plus sophistiqués qui soit et dont la découverte avait conduit à la création du Centre de Commandement Cyber américain.

Turla, également connu sous le snom de snake, a été créé voici quelques années sur les bases et les capacités de Agents.btz, un ver qui s’était introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l’histoire des ordinateurs de l’armée US. Cette attaque et les 14 mois qui avaient été nécessaires pour nettoyer intégralement le ver avaient conduit à la création de l’US Cyber Command. Notons également que Agents.btz avait inspiré d’autres bestioles numériques comme Flame ou Guass.

Jusqu’à présent Turla avait été vu uniquement dans des versions Windows 32 et 64 bits. Décrit par Kurt Baumgartner de Kaspersky comme l’une des APT (Advanced Persistent Threat) les plus complexes au monde, Turla est suspecté d’avoir été créé par une nation (l’éditeur G Data indiquant qu’il s’agit de la Russie) pour espionner les ambassades, les agences militaires et les entreprises dans plus de 45 pays au monde. L’une de ses particularités est son extrême discrétion qui aurait permis au cheval de Troie de demeurer au sein des ordinateurs infectés pendant 4 à 5 ans.

Un exécutable C/C++

Les chercheurs de Kaspersky ont donc découvert une variante Linux et, comme pour Windows, ils soupçonnent que le malware est présent depuis plusieurs années sur les sites infectés.  La variante se présente comme un exécutable C/C++. Il est truffé d’informations sous forme de symboles qui complexifient les opérations de « reverse engineering ». Les fonctions sont similaires à la version Windows, à savoir : communications réseaux cachées, exécution arbitraire de commandes à distance, gestion à distance. Les ingénieurs de Kaspersky précisent qu’il ne peut pas être découvert via l’outil d’administration netstat et utilise des techniques qui ne nécessitent pas un accès « root » pour effectuer ses manipulations. La description complète est accessible à cette adresse.




Autres News Malwares, Cyber Crime

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI