Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24

Nous téléphoner

+7 (495) 789-45-86

Forum

Vos requêtes

  • Toutes :
  • Non clôturées :
  • Dernière : le -

Nous téléphoner

+7 (495) 789-45-86

Profil

Retour aux actualités

Doctor Web a examiné deux Trojans ciblant Linux

Le 5 juin 2017

Les analystes de Doctor Web ont examiné deux programmes malveillants ciblant l'OS Linux. L’un d’eux installe sur le périphérique contaminé une application pour l’extraction de crypto-monnaie, l'autre démarre un serveur proxy.

Le premier Trojan examiné par les spécialistes de Doctor Web a été ajouté aux bases virales Dr.Web sous le nom de Linux.MulDrop.14 . Ce malware attaque exclusivement les mini ordinateurs UMPC Rasberry Pi. La propagation de Linux.MulDrop.14 a commencé dans la deuxième quinzaine de mai 2017. Ce Trojan représente un script dans le corps duquel est stockée une application compressée et chiffrée qui est destinée à extraire de la crypto-monnaie. Linux.MulDrop.14 modifie le mot de passe sur le dispositif contaminé, décompresse et exécute le mineur puis, dans une boucle sans fin, commence à chercher dans l'environnement réseau des hôtes avec le port 22 ouvert. En se connectant avec eux via SSH, le Trojan tente d’y lancer sa propre copie.

L'autre Trojan a reçu le nom Linux ProxyM. . Des attaques utilisant ce Trojan ont été enregistrées depuis le mois de février 2017; mais elles ont atteint un pic dans la deuxième quinzaine de mai. L'évolution de l'intensité des attaques menées par Linux ProxyM. et enregistrée par les analystes de Doctor Web est présentée dans l'illustration ci-dessous.

graph #drweb

Une partie importante des adresses IP d'où les attaques sont lancées se trouve sur le territoire de la Russie. Viennent ensuite la Chine et Taïwan. Le graphique suivant montre depuis quels pays Linux.ProxyM a lancé des attaques :

graph #drweb

Le Trojan utilise un jeu de méthodes spécialisé pour détecter les honeypots (« pot de miel »). Après son lancement, il se connecte au serveur et après avoir reçu une confirmation, démarre sur le dispositif contaminé un serveur proxy SOCKS. Les attaquants peuvent l'utiliser pour assurer leur anonymat sur Internet.

Dr.Web pour Linux détecte les deux Trojans, ils ne représentent donc pas de danger pour nos utilisateurs.

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2017

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg