Note de ce sujet :
  • Moyenne : 5 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Pumakit, un nouveau Rootkit pas comme les autres
#2
Pas mal comme article, il met bien en lumière un problème qu’on sous-estime parfois : la persistance des attaques sur des noyaux Linux obsolètes. Pumakit est un bon exemple de ce qui peut arriver quand on ne met pas ses systèmes à jour, surtout dans les environnements critiques.

Le truc intéressant, c’est l’utilisation de kallsyms_lookup_name(), une fonction qui semble être l’épine dorsale de plusieurs attaques. C’est impressionnant, mais ça montre aussi à quel point il est vital de passer à des noyaux plus récents (post 5.7). D’ailleurs, ftrace pour le hooking de syscall, c’est brillant, mais flippant ! Ça illustre bien la montée en sophistication des attaques actuelles.

Pour la détection, les règles YARA proposées par Elastic Security, c’est top, mais ça implique de surveiller activement ses systèmes avec les bons outils. Ce serait une bonne idée de creuser ça, notamment pour les SISR. La surveillance est au programme SISR.

Et pour ceux qui se posent la question, vérifier la version de son noyau Linux est super simple. Vous pouvez utiliser la commande :

uname -r

Sur ma machine (décrite dans ma signature) par exemple, ça renvoie :

5.15.0-128-generic

Ça vous donne directement la version de votre noyau. Si vous voulez encore plus de détails, regardez dans le fichier /proc/version avec :

cat /proc/version

qui donne par exemple sur ma machine :

Linux version 5.15.0-128-generic (buildd@lcy02-amd64-108) (gcc (Ubuntu 11.4.0-1ubuntu1~22.04) 11.4.0, GNU ld (GNU Binutils for Ubuntu) 2.38) #138-Ubuntu SMP Sat Nov 30 22:28:23 UTC 2024

En parlant de ça, l'article rappelle bien l'importance de garder ses noyaux à jour. Si votre noyau est en dessous de la version 5.7, c’est clairement le moment de vous poser des questions, parce que les fonctions exploitées par Pumakit, comme kallsyms_lookup_name(), ne sont plus disponibles dans les noyaux récents (on est au noyau 5.15 sur les versions LTS quand même... la preuve avec les retours ci-dessus de ma machine). Et ce n’est pas seulement pour Pumakit : les mises à jour de noyaux corrigent des failles constamment, donc ne les négligez pas, même sur un serveur ou un poste "qui marche bien".

Je ne rappelle pas l'intérêt des mises à jour, hein, je vous saoule bien assez avec, il me semble ?  Big Grin
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
[-] 1 utilisateur dit merci à EnZ0 pour ce post :
  • Juanito
Répondre


Messages dans ce sujet
RE: Pumakit, un nouveau Rootkit pas comme les autres - par EnZ0 - 18-12-2024, 07:31

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 132 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 203 18-03-2025, 12:51
Dernier message: Omnous_Luminae
Bug Nouveau ransomware Akira Omnous_Luminae 0 230 17-03-2025, 10:48
Dernier message: Omnous_Luminae
  Un nouveau virus espion Skr 1 272 06-01-2025, 13:37
Dernier message: EnZ0
  Un nouveau moyen de contrer ShrinkLocker Juanito 1 286 15-11-2024, 15:58
Dernier message: EnZ0
Bug Nouveau Zero Day détecté sur Firefox Omnous_Luminae 1 282 10-10-2024, 15:46
Dernier message: EnZ0
  Marck Zuckerberg utiliser comme un deepfake alexlezga 0 366 05-12-2022, 09:50
Dernier message: alexlezga
Bug Un nouveau malware se fait passer pour une mise à jour Android _iSwamb_ 0 679 28-03-2021, 21:59
Dernier message: _iSwamb_
Bug NimzaLoader : Le nouveau malware qui cible les utilisateurs Windows _iSwamb_ 0 658 21-03-2021, 22:51
Dernier message: _iSwamb_
  Google de nouveau sanctionné par la CNIL zozoie 0 544 23-02-2021, 10:44
Dernier message: zozoie

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)