IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021,
Illustrant les défis de sécurité auxquels Linux fait face

Le , par Bruno

355PARTAGES

8  0 
Depuis 2021, des milliers de systèmes Linux ont été infectés par un logiciel malveillant nommé Perfctl, connu pour sa furtivité et sa capacité à exploiter plus de 20 000 erreurs de configuration. Perfctl, qui s'installe principalement via des vulnérabilités, se cache sous des noms de fichiers légitimes et utilise des techniques avancées pour échapper à la détection, comme l'installation de rootkits et la manipulation des processus système. Les chercheurs d'Aqua Security alertent sur la menace persistante que représente Perfctl, soulignant que des millions de machines restent vulnérables si elles n'ont pas été mises à jour avec les correctifs nécessaires. Les utilisateurs sont encouragés à surveiller leur système pour des signes d'infection et à prendre des mesures préventives.

Parmi les techniques de furtivité, on trouve l'interruption d'activités détectables lors de la connexion d'un nouvel utilisateur, l'utilisation d'un socket Unix via TOR pour les communications externes, la suppression du binaire d'installation après son exécution pour fonctionner ensuite en tant que service d'arrière-plan, la manipulation du processus Linux pcap_loop par le biais du hooking pour empêcher les outils d'administration de capturer le trafic malveillant, ainsi que l'élimination des erreurs mesg afin d'éviter toute alerte visible durant l'exécution.

Ce logiciel malveillant est conçu pour assurer sa persistance, c'est-à-dire sa capacité à rester sur la machine infectée même après des redémarrages ou des tentatives de suppression des composants principaux. Deux de ses méthodes incluent la modification du script ~/.profile, permettant au logiciel malveillant de se charger avant les tâches légitimes lors de la connexion de l'utilisateur, et la création de copies de lui-même à divers endroits sur le disque. L'accrochage de pcap_loop contribue également à sa persistance en permettant la poursuite des activités malveillantes même après la détection et la suppression des charges utiles principales.


En plus d'utiliser les ressources de la machine pour miner de la cryptomonnaie, Perfctl transforme également l'appareil en un proxy pour relayer le trafic Internet des clients. Les chercheurs d'Aqua Security ont également constaté que ce logiciel malveillant servait de porte dérobée pour installer d'autres types de logiciel malveillants. Assaf Morag, directeur de la veille sur les menaces chez Aqua Security, a noté par email que Perfctl constitue une menace sérieuse en raison de sa conception, qui lui permet de rester indétectable tout en persistant dans les systèmes infectés. Cette combinaison représente un défi pour les défenseurs, et le logiciel malveillant a été au centre d'un nombre croissant de rapports et de discussions sur divers forums, mettant en lumière la détresse et la frustration des utilisateurs infectés.

Perfctl utilise un rootkit et modifie certains utilitaires systèmes pour cacher les activités de minage et de piratage de proxy. Il s’intègre parfaitement dans l’environnement Linux avec des noms qui semblent légitimes. De plus, son architecture lui permet d'effectuer une large gamme d'activités malveillantes, allant de l'exfiltration de données au déploiement de charges utiles supplémentaires. Sa polyvalence le rend particulièrement dangereux tant pour les entreprises que pour les particuliers.

Après avoir exploité une vulnérabilité ou une mauvaise configuration, le code malveillant télécharge la charge utile principale à partir d'un serveur, généralement piraté par le cybercriminel pour servir de canal de distribution anonyme. Une attaque ciblant un pot de miel a identifié cette charge utile sous le nom de httpd. Une fois lancée, elle se copie dans un nouvel emplacement dans le répertoire /tmp, s'exécute, puis termine le processus original et supprime le binaire téléchargé.

Dans /tmp, le fichier s'exécute sous un autre nom, imitant un processus Linux connu, tel que "sh", et établit un processus de commande et de contrôle, tout en tentant d'obtenir des droits système en exploitant la CVE-2021-4043, une vulnérabilité d'élévation des privilèges corrigée en 2021 dans Gpac. Le logiciel malveillant continue à se copier dans plusieurs autres emplacements sur le disque, utilisant des noms qui ressemblent à des fichiers système. Il déploie également un rootkit, modifiant des utilitaires Linux populaires pour masquer ses activités, ainsi qu'un logiciel de "proxy-jacking" pour rediriger le trafic Internet de manière discrète.

Pour ses opérations de commande et de contrôle, le logiciel malveillant ouvre une prise Unix, crée deux répertoires dans /tmp et y stocke des données qui influencent son fonctionnement, comme les événements de l'hôte, les emplacements de ses copies, les noms de processus et les journaux de communication. Il utilise aussi des variables d'environnement pour gérer son exécution. Tous les binaires sont emballés, dépouillés et chiffrés, montrant des efforts significatifs pour contourner les mesures de sécurité et compliquer la rétro-ingénierie. De plus, le logiciel malveillant applique des techniques d'évasion avancées, comme l'interruption de son activité lorsqu'il détecte un nouvel utilisateur dans les fichiers btmp ou utmp et l'arrêt d'autres logiciels malveillants pour maintenir le contrôle sur le système infecté. Le diagramme ci-dessous illustre le déroulement de l'attaque :


En analysant des données sur le nombre de serveurs Linux connectés à Internet via divers services...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de NotABread
Membre actif https://www.developpez.com
Le 08/10/2024 à 14:00
le simple fait d'utiliser Linux suffit à garantir une sécurité solide
On peut avoir l'OS le plus sécurisé du monde, si le mot de passe d'accès à distance du compte admin est 1234, l'OS ne pourra pas garantir la sécurité.
La vrai notion que sous entend en faite l'idée, c'est ce que j’appellerai "l'hygiène de l'utilisation". Sous Windows, vous voulez un utilitaire pour ouvrir un fichier un peu spécial (fichier odf par exemple), le premier réflexe est de rechercher sur google l'application pour l'ouvrir et l'installer. De même, s'il manque une bibliothèque .dll, une recherche google pour trouvé qui la fournie. Et c'est là déjà un risque majeur, d'une part, bon nombre de site malveillant se feront une joie de fournir une version vérolée, d'autre part, les mises à jours correctives seront à installer manuellement ou via un système de MàJ custom et déconnecté des MàJ Windows. Intrinsèquement Windows pousse à une hygiène d'utilisation risquée. Il y a du mieux avec avec le Windows store ou encore nuget, mais c'est au cas par cas.
Avec les distributions GNU/Linux, les applications et bibliothèques s'installent en premier à travers des gestionnaires de paquet ce qui réduit les risques d'installer une version vérolée (ça ne garantie nullement d'être victime, exemple de XZ utils qui par chance fut découvert avant d'être dans des versions de production pour la majorité des distributions). Cela permet aussi un seul système de MàJ de tout mettre à jour. On y favorise donc une hygiène d'utilisation moins risquée.

En cherchant plus loin, on peut parler des politiques de mise à jour:
- sous les distributions Linux, les mises à jour de sécurité sont faites au fur et à mesure que les failles sont découvertes, souvent de l'ordre de quelque jours. Cela prend souvent moins d'une semaine et il est facile de lier une faille à son correctif
- avec Windows, à moins de cas critique, il faut attendre le "Tuesday patch" pour avoir les derniers correctifs, ce qui laisse un bon mois pour l'exploitation de faille ... si toutes fois Microsoft daigne sortir un correctif pour le mois suivant

Mais en fin de compte, on très bien avoir une bonne hygiène sous Windows et n'avoir aucun problème et utiliser une distribution GNU/Linux et chopper la première saloperie qui passe. La sécurité dépend de son maillon le plus faible, il faut donc un système d'exploitation robuste et un utilisateur bien formé pour réduire au maximum les risques.
13  0 
Avatar de CaptainDangeax
Membre expérimenté https://www.developpez.com
Le 08/10/2024 à 21:52
La cybersécurité, c'est réduire en permanence la surface d'attaque possible
Les répertoires de configuration des logiciels accessibles depuis l'extérieur, en lecture seule
Les répertoires /home et /tmp, sur des FS séparés en montés en noexec
4  0 
Avatar de JPLAROCHE
Membre expérimenté https://www.developpez.com
Le 11/10/2024 à 9:40
Bonjour;
"Les répertoires /home et /tmp, sur des FS séparés en montés en noexec"

le /home pour un développeur ????? (il développe comment et test comment)

mais avoir un /home admin et /home utilisateur réduit drastiquement la vulnérabilité. Rappel les droits d'utilisateur sont loin très loin d'être celui de l'administrateur

/tmp n'est que sous root, et l'on ne doit jamais travailler (utilisateur) sous root

dans l'article, on pense que l'utilisateur va être admin, ce qui est un non-sens.

Et comme il est dit plus haut, les paquets sont vérifiés avec l'utilitaire fourni lors de l'installation.

Alors bien-sûr, si tu enlèves ta culotte, ben, tu es tout nu. Mais ça, aucun système n'a de parade.

Il y a quelques règles lorsque l'on travaille avec Linux que l'on précise de lire bien avant de commencer une installation.

De même, sous Windows, il y a des choses à ne pas faire.
0  0