Note de ce sujet :
  • Moyenne : 5 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Pumakit, un nouveau Rootkit pas comme les autres
#1
Exclamation 
Pumakit : Le Nouveau Rootkit Linux qui Échappe à la Détection

Un nouveau rootkit Linux, nommé Pumakit, a récemment été découvert par les chercheurs de Elastic Security. Ce malware utilise des techniques avancées pour rester discret sur les systèmes infectés, ce qui le rend particulièrement difficile à détecter.
 
Architecture et Fonctionnement

Pumakit est un malware à plusieurs composants, comprenant un dropper, des exécutables résidents en mémoire, un module noyau rootkit (LKM) et un rootkit utilisateur (SO). Le processus d'infection commence par un programme nommé cron, qui exécute des charges utiles entièrement en mémoire. Ces charges utiles effectuent des vérifications environnementales et manipulent l'image du noyau avant de déployer le module LKM.

[Image: Pumakit-Linux-Decembre-2024.jpg]
Techniques de Furtivité

L'une des caractéristiques les plus remarquables de Pumakit est son utilisation de la fonction kallsyms_lookup_name() pour manipuler le comportement du système. Ce rootkit cible spécifiquement les noyaux Linux antérieurs à la version 5.7, car les versions plus récentes ne supportent pas cette fonction. Pumakit utilise également ftrace pour hooker 18 appels syscall et plusieurs fonctions du noyau, lui permettant de cacher des fichiers, des répertoires et même son propre processus.


Impact et Détection
 
Pumakit peut élever ses privilèges, exécuter des commandes et dissimuler des processus. Il utilise des fonctions du noyau telles que prepare_creds et commit_creds pour modifier les informations d'identification des processus et accorder des privilèges root. Pour détecter ce malware, Elastic Security a publié des règles YARA et des signatures de détection


Pour conclure
 
Pumakit représente une menace sérieuse pour les systèmes Linux, en particulier ceux utilisant des noyaux plus anciens. Les administrateurs de systèmes doivent rester vigilants et mettre en place des mesures de sécurité robustes pour protéger leurs infrastructures critiques.


Sources:
 
https://www.it-connect.fr/pumakit-un-nou...iscretion/
https://www.techzine.eu/news/security/12...de-itself/
https://thehackernews.com/2024/12/new-li...anced.html
[-] 1 utilisateur dit merci à Juanito pour ce post :
  • EnZ0
Répondre
#2
Pas mal comme article, il met bien en lumière un problème qu’on sous-estime parfois : la persistance des attaques sur des noyaux Linux obsolètes. Pumakit est un bon exemple de ce qui peut arriver quand on ne met pas ses systèmes à jour, surtout dans les environnements critiques.

Le truc intéressant, c’est l’utilisation de kallsyms_lookup_name(), une fonction qui semble être l’épine dorsale de plusieurs attaques. C’est impressionnant, mais ça montre aussi à quel point il est vital de passer à des noyaux plus récents (post 5.7). D’ailleurs, ftrace pour le hooking de syscall, c’est brillant, mais flippant ! Ça illustre bien la montée en sophistication des attaques actuelles.

Pour la détection, les règles YARA proposées par Elastic Security, c’est top, mais ça implique de surveiller activement ses systèmes avec les bons outils. Ce serait une bonne idée de creuser ça, notamment pour les SISR. La surveillance est au programme SISR.

Et pour ceux qui se posent la question, vérifier la version de son noyau Linux est super simple. Vous pouvez utiliser la commande :

uname -r

Sur ma machine (décrite dans ma signature) par exemple, ça renvoie :

5.15.0-128-generic

Ça vous donne directement la version de votre noyau. Si vous voulez encore plus de détails, regardez dans le fichier /proc/version avec :

cat /proc/version

qui donne par exemple sur ma machine :

Linux version 5.15.0-128-generic (buildd@lcy02-amd64-108) (gcc (Ubuntu 11.4.0-1ubuntu1~22.04) 11.4.0, GNU ld (GNU Binutils for Ubuntu) 2.38) #138-Ubuntu SMP Sat Nov 30 22:28:23 UTC 2024

En parlant de ça, l'article rappelle bien l'importance de garder ses noyaux à jour. Si votre noyau est en dessous de la version 5.7, c’est clairement le moment de vous poser des questions, parce que les fonctions exploitées par Pumakit, comme kallsyms_lookup_name(), ne sont plus disponibles dans les noyaux récents (on est au noyau 5.15 sur les versions LTS quand même... la preuve avec les retours ci-dessus de ma machine). Et ce n’est pas seulement pour Pumakit : les mises à jour de noyaux corrigent des failles constamment, donc ne les négligez pas, même sur un serveur ou un poste "qui marche bien".

Je ne rappelle pas l'intérêt des mises à jour, hein, je vous saoule bien assez avec, il me semble ?  Big Grin
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
[-] 1 utilisateur dit merci à EnZ0 pour ce post :
  • Juanito
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 130 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 199 18-03-2025, 12:51
Dernier message: Omnous_Luminae
Bug Nouveau ransomware Akira Omnous_Luminae 0 224 17-03-2025, 10:48
Dernier message: Omnous_Luminae
  Un nouveau virus espion Skr 1 266 06-01-2025, 13:37
Dernier message: EnZ0
  Un nouveau moyen de contrer ShrinkLocker Juanito 1 280 15-11-2024, 15:58
Dernier message: EnZ0
Bug Nouveau Zero Day détecté sur Firefox Omnous_Luminae 1 276 10-10-2024, 15:46
Dernier message: EnZ0
  Marck Zuckerberg utiliser comme un deepfake alexlezga 0 360 05-12-2022, 09:50
Dernier message: alexlezga
Bug Un nouveau malware se fait passer pour une mise à jour Android _iSwamb_ 0 676 28-03-2021, 21:59
Dernier message: _iSwamb_
Bug NimzaLoader : Le nouveau malware qui cible les utilisateurs Windows _iSwamb_ 0 654 21-03-2021, 22:51
Dernier message: _iSwamb_
  Google de nouveau sanctionné par la CNIL zozoie 0 538 23-02-2021, 10:44
Dernier message: zozoie

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)