Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Un nouveau Trojan miner ciblant Linux cherche à supprimer les processus des antivirus

le 20 novembre 2018

Le mining de cryptomonnaies est dans l’air du temps et notamment dans le milieu de la cybercriminalité dont l’objectif est d’exploiter les ressources d’un ordinateur à l'insu de son propriétaire. Doctor Web a récemment détecté un Trojan miner capable de contaminer des périphériques sous Linux. Ce malware peut infecter les autres périphériques réseau et supprimer les processus des antivirus qui tournent dans le système.

Le Trojan ajouté aux bases Dr.Web sous le nom de Linux.BtcMine.174 est un script écrit en langage shell sh et contenant plus de 1000 lignes de code. Ce programme malveillant inclut plusieurs composants : à son lancement, le Trojan vérifie l'accessibilité du serveur depuis lequel il télécharge ultérieurement d'autres modules et cherche sur le disque un dossier ayant les droits en écriture vers lequel il télécharge plus tard ces modules. Puis le script est déplacé vers un dossier précédemment préparé avec le nom diskmanagerd et il démarre de nouveau en tant que daemon. Pour ce faire, le Trojan exploite l'utilitaire nohup. Si l'utilitaire n'est pas présent dans le système, le Trojan télécharge lui-même et installe le package d'utilitaires coreutils contenant entre autre l'utilitaire nohup.

Si l'installation réussit, le script malveillant télécharge une des versions du Trojan Linux.BackDoor.Gates.9. Les backdoors de cette famille permettent d'exécuter les commandes envoyées par les pirates et de mener des attaques DDoS.

screenshot Linux.BtcMine.174 #drweb

Après son installation dans l'OS, Linux.BtcMine.174 cherche des miners concurrents et s'il en trouve, il arrête leurs processus. Si Linux.BtcMine.174 n’a pas été lancé au nom du superutilisateur (root), il utilise un jeu d'exploits pour élever ses privilèges dans l'OS contaminé. Les analystes de Doctor Web ont révélé au moins deux exploits utilisés par Linux.BtcMine.174 : ce sont Linux.Exploit.CVE-2016-5195 (également connu sous le nom de DirtyCow) et Linux.Exploit.CVE-2013-2094. Il est à noter que les originaux de DirtyCow téléchargés sur Internet sont compilés par le Trojan directement sur la machine contaminée.

Puis le programme malveillant essaie de trouver des services de logiciels antivirus fonctionnant sur la machine et ayant les noms safedog, aegis, yunsuo, clamd, avast, avgd, cmdavd, cmdmgd, mdavd, cmdmgd, drweb-configd, drweb-spider-kmod, esets et xmirrord. S’il en détecte, le Trojan non seulement supprime le processus de l'antivirus, mais il utilise des gestionnaires de paquets pour supprimer ses fichiers et le dossier dans lequel l'antivirus a été installé.

Ensuite Linux.BtcMine.174 s'enregistre dans l'auto-démarrage, puis télécharge et lance sur le périphérique contaminé un rootkit. Ce module est également réalisé en tant que scénario sh et se base sur un code source publié en accès libre. Parmi les fonctions du module rootkit, citons le vol de mots de passe utilisés pour la commande « su », la dissimulation de fichiers dans le système de fichier, des connexions réseau et des processus lancés. Le Trojan collecte des informations sur les ordinateurs en réseau précédemment connectés via le protocole SSH et il tente de les infecter.

Après avoir terminé ces étapes, Linux. BtcMine.174 lance dans le système un miner conçu pour l’extraction de crytpomonnaie Monero (XRM). Chaque minute, le Trojan vérifie si le miner est lancé et il le relance si nécessaire. Il connecte également en permanence le serveur de contrôle depuis lequel il télécharge les mises à jour disponibles.

Dr.Web pour Linux détecte Linux.BtcMine.174 et tous ces composants, il ne représente ainsi aucun danger pour nos utilisateurs.

Vous pouvez consulter une liste complète des " Indicators of compromise " sur le lien https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BtcMine.174.

Plus d'infos sur ce Trojan

#Linux #crypto-monnaie #mining #Trojan

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2018

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg