Logo
Data Need

Formulaire pour un devis

Le nouveau malware Linux « sedexp » cache les skimmers de cartes de crédit à l'aide des règles Udev

Le nouveau malware Linux « sedexp » cache les skimmers de cartes de crédit à l'aide des règles Udev
0
blog images

Des chercheurs en cybersécurité ont découvert un nouveau malware furtif sous Linux qui exploite une technique non conventionnelle pour assurer la persistance sur les systèmes infectés et masquer le code d'écrémage des cartes de crédit. Le malware, attribué à un acteur malveillant motivé par des raisons financières, a été baptisé sedexp par l'équipe des services de réponse aux incidents Stroz Friedberg d'Aon.


« Cette menace avancée, active depuis 2022, se cache à la vue de tous tout en offrant aux attaquants des capacités de bombardement inversé et des tactiques de dissimulation avancées », ont déclaré les chercheurs Zachary Reichert, Daniel Stein et Joshua Pivirotto . Il n’est pas surprenant que les acteurs malveillants improvisent et perfectionnent constamment leur savoir-faire et se soient tournés vers de nouvelles techniques pour échapper à la détection. Ce qui rend sedexp remarquable, c'est son utilisation des règles udev pour maintenir la persistance. Udev, un remplacement du système de fichiers de périphériques, offre un mécanisme pour identifier les périphériques en fonction de leurs propriétés et configurer des règles pour répondre lorsqu'il y a un changement dans l'état du périphérique, c'est-à-dire lorsqu'un périphérique est branché ou retiré. Chaque ligne du fichier de règles udev contient au moins une paire clé-valeur, ce qui permet de faire correspondre les périphériques par nom et de déclencher certaines actions lorsque divers événements de périphérique sont détectés (par exemple, déclencher une sauvegarde automatique lorsqu'un lecteur externe est connecté). Lire la suite : https://thehackernews.com/2024/08/new-linux-malware-sedexp-hides-credit.html