FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

2020 : L'année de la montée en puissance des malwares Linux ? Menaces et protections essentielles

La réputation de solidité de Linux le rend souvent perçu comme moins vulnérable aux cybermenaces qui touchent régulièrement les systèmes Windows. Cette sécurité apparente s'explique en partie par le faible nombre d'utilisateurs, mais les cybercriminels semblent désormais privilégier la qualité à la quantité.

Le paysage des menaces Linux évolue rapidement

Des experts en cybersécurité chez Kaspersky et BlackBerry, ainsi que des agences comme le FBI et la NSA, alertent sur l'intérêt croissant des auteurs de malwares pour Linux.

Ce système d'exploitation est désormais vu comme une porte d'entrée vers des données sensibles : secrets commerciaux, propriété intellectuelle et informations personnelles. Les serveurs Linux servent aussi de tremplin pour infecter des réseaux plus vastes incluant Windows, macOS et Android.

Même si Linux n'équipe pas votre PC personnel, vos données y transitent via les clouds, VPN, messageries, employeurs, assurances, services publics ou universités. Sans oublier les appareils IoT que vous possédez ou posséderez.

2020 : L année de la montée en puissance des malwares Linux ? Menaces et protections essentielles

Plusieurs malwares ont été détectés ces 12 derniers mois. Certains sont des ports Linux de menaces Windows connues, d'autres ont dormi sur des serveurs près d'une décennie, soulignant l'insuffisance des mesures de sécurité passées.

De nombreux administrateurs estiment leur organisation trop petite pour être ciblée. Pourtant, via phishing ou autres vecteurs, votre système peut servir de pivot vers des proies plus juteuses. Il est urgent d'évaluer vos défenses.

Les malwares Linux découverts en 2020

2020 : L année de la montée en puissance des malwares Linux ? Menaces et protections essentielles

Voici un bilan complet des menaces identifiées cette année.

Cheval de Troie RansomEXX

En novembre, Kaspersky a révélé une version Linux de ce ransomware. Les fichiers sont chiffrés en AES-256 bits, avec instructions pour contacter les attaquants.

La variante Windows a frappé Konica Minolta, le ministère des Transports du Texas et la justice brésilienne en 2020. RansomEXX est personnalisé par victime, intégrant son nom dans les fichiers et l'e-mail de rançon.

Gitpaste-12

Ce ver cible serveurs x86 et IoT Linux. Nommé pour son usage de GitHub/Pastebin et ses 12 vecteurs d'attaque, il désactive AppArmor, SELinux, pare-feu, installe un mineur crypto.

IPStorm

Connu sur Windows depuis 2019, sa version Linux (septembre) contourne l'Out-Of-Memory Killer, tue les processus sécurité. Elle scanne via SSH, exploite Steam, clique pubs sur sites pornos et infecte Android via ADB.

Drovorub

Alerté par FBI/NSA en août, ce rootkit échappe à la détection, exécute commandes root, transfère fichiers. Attribué à Fancy Bear (Russie). Mise à jour noyau ≥3.7 et blocage modules non approuvés recommandés.

Lucifer

Bot minier/DDoS vu sur Windows en juin, Linux en août. Supporte attaques HTTP, TCP, UDP, ICMP.

Penquin_x64

Nouvelle backdoor Turla (mai, Kaspersky). Intercepte trafic, exécute commandes sans root. Détectée sur des dizaines de serveurs US/Europe en juillet.

Doki

Backdoor visant Docker mal configurés pour miner crypto. Utilise blockchain Dogecoin pour C2 dynamique. Sécurisez votre API Docker.

TrickBot

De banque à ransomware, sa variante Linux (Anchor_DNS, juillet) est une backdoor via ZIP, cron et DNS. En relation : Comment repérer un e-mail de phishing

Magnat

Trojan (juin) via JAR ZIP compromis. Chiffre fichiers, demande rançon. Vise PME et éducation, multiplateforme.

Cloud Snooper

Rootkit détournant Netfilter pour masquer vols de données (février, AWS). Fonctionne derrière tout pare-feu.

PowerGhost

Mineur fileless (février, Trend Micro). Tue antivirus via cron, propage SSH, accède root.

FritzFrog

Botnet P2P (janvier+), 20 variantes. Fileless en RAM, SSH crypté, backdoor persistante. Protégez par mots forts, clés SSH, ports/changements.

FinSpy

Outil espion (Amnesty, nov. 2019). Écoute, accède données, enregistre AV/video. Vendu à gouvernements.

Les utilisateurs Linux doivent-ils renforcer leur sécurité ?

2020 : L année de la montée en puissance des malwares Linux ? Menaces et protections essentielles

Moins exposé que Windows, Linux attire par ses données critiques. Si FBI/NSA s'inquiètent, PME et indépendants doivent agir pour éviter d'être des victimes collatérales.

Nos conseils experts contre ces malwares :

  • Évitez exécutables/scripts sources inconnues.
  • Installez antivirus/rootkit detectors.
  • Vérifiez commandes curl avant exécution.
  • Configurez pare-feu : logs, ports fermés, exposition minimale.
  • Mettez à jour régulièrement, auto-sécurité.
  • Connexions chiffrées pour updates.
  • SSH : clés + mots forts.
  • 2FA, clés externes (YubiKey).
  • Analysez logs pour intrusions.


[]