Les chercheurs d’ESET, éditeur européen leader en solutions de cybersécurité, viennent d’identifier 12 familles de malwares ciblant le système d’exploitation Linux, à savoir des backdoors inconnues utilisées par des cyber criminels à la recherche de machines à contrôler.
Dans un rapport rendu public intitulé “The Dark Side of the ForSSHe”, les chercheur d’ESET indiquent que la mise en oeuvre des serveurs dits “ports de miel” personnalisés et l’analyse des divers souches remontées ont conduit à l’identification des mécanismes d’usage par des acteurs de la cybercriminalité de ces portes dérobées basées sur OpenSSH, le moyen de connexion et d’administration à distance le plus populaire parmi les serveurs Linux.
Plusieurs astuces considérées, par le rapport, comme intéressantes ont été révélées ; une des nouvelles familles de codes malveillants utilise différemment des connexions HTTP traditionnels, du TCP pur en plus du protocole DNS pour établir des connexions avec son serveur de contrôle C&C. D’autres familles sont capables de décrypter des messages dissimilés dans des mots de passe SSH et de diffuser des fonctions de minage de crypto-monnaies.
Selon Marc-Étienne Léveillé, chercheur senior chez ESET et chargé de cette étude, cette nouvelle découverte a révélé que Linux n’est plus immunisé contre les attaques de cybercriminalité. “A l’instar des autres systèmes d’exploitation, de nombreuses menaces sérieuses pèsent de plus en plus fort sur Linux, ce qui nous amène à développer et mettre en place de nouvelles solutions pour faire face à ces menaces et améliorer la sécurité des serveurs de Linux”, a indiqué Marc-Étienne Léveillé.
Pour ce faire, les chercheurs d’ESET comptent approfondir ses recherches dans le domaine des portes dérobées OpenSSH et recommandent l’authentification par clé publique ou privée pour SSH, l’interdiction des connexions distantes à l’utilisateur root, la tenue des systèmes à jour et la mise en place d’une solution d’authentification forte à plusieurs facteurs pour SSH.
“Les chercheurs d’ESET espèrent, à travers ces actions, pouvoir prévenir les prochaines attaques basées sur OpensSSH ce qui permettra de mieux faire face au fléau des malwares serveur”, a conclu Marc-Étienne Léveillé.
ZD d’après communiqué