Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SKIDMAP : nouveau logiciel malveillant Linux

septembre 2019 par Kevin Bocek, VP of Security Strategy & Threat Intelligence, Venafi

Les chercheurs en cybersécurité ont récemment identifié un nouveau logiciel malveillant Linux. Connu sous le nom de Skidmap, il exploite non seulement de manière illicite la crypto-monnaie, mais en plus fournit aux attaquants un accès universel à un système infecté via un "mot de passe principal secret".

Kevin Bocek, VP security strategy & threat intelligence, Venafi commente :

"Les pirates informatiques intensifient leurs attaques de cryptage, profitant du secret effrayant de Linux : il n’y a aucun contrôle sur l’identité des machines SSH qui contrôlent l’accès aux systèmes de prise de décision les plus critiques de la mission de Linux. Skidmap en est un bon exemple : les pirates peuvent créer une porte dérobée qui dure des années, voire des décennies, en insérant leur propre clé SSH et en lui faisant confiance. Nous constatons que ces tactiques sont utilisées si efficacement pour cibler les infrastructures critiques parce que les équipes de sécurité surveillent rarement les clés SSH qui contrôlent l’accès. Ces clés n’expirent pas - créant une porte dérobée cryptée que les pirates peuvent utiliser jusqu’à ce qu’ils soient détectés."

"La réalité est que ce type d’attaque se produit tous les jours, et qu’elle est omniprésente même dans les réseaux sécurisés les plus sophistiqués du monde. Skidmap et d’autres ont toute liberté jusqu’à ce que les équipes de sécurité prennent au sérieux le contrôle de leur environnement SSH, et s’équipent pour remédier automatiquement et immédiatement aux clés affectées. Aucune équipe de sécurité ne tolérerait des mots de passe qui n’expirent pas et ne peuvent pas être changés même après une violation - le même principe doit être appliqué à SSH."




Voir les articles précédents

    

Voir les articles suivants