Un nouveau logiciel malveillant FreakOut est détecté exploitant un logiciel Linux vulnérable

0

[ad_1]

Les chercheurs de Check Point ont repéré une campagne dans laquelle les systèmes Linux dotés de logiciels vulnérables sont ciblés par le malware FreakOut. Ce malware nouvellement découvert est injecté en exploitant les bogues du logiciel Linux et en joignant les machines compromises dans un botnet pour une exploitation ultérieure.

Logiciels Linux vulnérables exploités avec le logiciel malveillant FreakOut

Des chercheurs de Check Point ont découvert une nouvelle campagne de botnet où les acteurs de la menace abusent des bogues dans les applications Web et les logiciels des périphériques NAS de Linux. Ceux-ci incluent le Zend Framework, Liferay Portal, et TerraMaster.

Pour en savoir plus, le TerraMaster est un système d’exploitation pour les périphériques NAS, où la version 4.2.06 du logiciel et les versions antérieures ont un bogue RCE qui permet de contrôler l’appareil à distance. Zend Framework est un ensemble de logiciels PHP professionnels ayant plus de 570 millions de téléchargements. Il a le même bogue RCE dans la version 3.0.0 .

Et le Liferay Portal qui aide les développeurs Java à créer des services comme les applications personnalisées et l'interface utilisateur, a un bogue critique dans la v7.2.1 qui permet des exploitations RCE. Les chercheurs ont mis en évidence plusieurs attaques découlant de ces exploitations, allant de l'extraction de crypto-monnaies à la propagation à travers le réseau pour la reconnaissance.

 FreakOut Malware exploitant un logiciel Linux vulnérable "width =" 696 "height =" 246 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2021/01/FreakOut- Malware-Exploiting-Vulnerable-Linux-Software-1024x362.jpg 1024w, https://techdator.net/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-300x106.jpg 300w, https://techdator.net/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-768x271.jpg 768w, https://techdator.net/wp-content/uploads/2021 /01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software.jpg 1033w "data-lazy-tailles =" (largeur maximale: 696px) 100vw, 696px "data-lazy-src =" https://techdator.net /wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-1024x362.jpg"/>[19459005[19459016[19459022height="246"srcset="https://techdatornet/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-1024x362jpg1024whttps://techdatornet/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-300x106jpg300whttps://techdatornet/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Software-768x271jpg768whttps://techdatornet/wp-content/uploads/2021/01/FreakOut-Malware-Exploiting-Vulnerable-Linux-Softwarejpg1033w"tailles="(largeurmaximale:696px)100vw696px"/></noscript></p>
<p> <strong> Cela commence par les acteurs de la menace exploitant l'une des vulnérabilités mentionnées ci-dessus et injectant un script python, qui finalement le malware FreakOut. </strong> On dit que le malware peut effectuer des attaques DDoS, en reniflant des travaux comme la collecte de données et l'analyse des ports pour l'opérateur. </p>
<p> <strong> Les chercheurs ont également découvert la version précédente du script python injecté, qui contenait les commentaires et les détails des auteurs sur le malware </strong>. Celles-ci ont révélé que le nom de l'auteur du malware était <strong> Freak </strong> et un canal de communication basé sur IRC. L'obtention des informations d'identification de ce dernier a même révélé plus d'informations sur le nombre d'appareils actifs sur le botnet. </p>
<p> Bien qu'il y ait beaucoup à apprendre sur le botnet, les chercheurs ont dit qu'il était actif pendant les trois derniers mois et qu'il se développait rapidement. <strong> Pour le moment, sa tâche consiste simplement à configurer un mineur XMRig dans le système de la victime pour extraire la crypto-monnaie Monero </strong> pour les opérateurs et pourrait être étendue à d’autres. </p>
</p></div>
</pre>
<p>[ad_2]</p>

<!-- Quick Adsense WordPress Plugin: http://quickadsense.com/ -->
<div class=

Leave A Reply

Your email address will not be published.