{"id":4228,"date":"2022-06-14T09:58:00","date_gmt":"2022-06-14T07:58:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4228"},"modified":"2022-06-14T20:03:55","modified_gmt":"2022-06-14T18:03:55","slug":"des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/","title":{"rendered":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX"},"content":{"rendered":"\n<p>Un logiciel malveillant pour Linux r\u00e9cemment d\u00e9couvert, appel\u00e9 Symbiote, infecte tous les processus en cours d&rsquo;ex\u00e9cution sur les syst\u00e8mes compromis. Le logiciel malveillant vole des comptes et fournit un acc\u00e8s backdoor \u00e0 ses op\u00e9rateurs.<\/p>\n\n\n\n<p>Une fois que le logiciel malveillant s&rsquo;est introduit dans les processus en cours d&rsquo;ex\u00e9cution du syst\u00e8me cibl\u00e9, il agit comme un parasite \u00e0 l&rsquo;\u00e9chelle du syst\u00e8me. Il ne laisse aucun signe exclusif d&rsquo;infection, m\u00eame pour les scrupuleux inspecteurs en profondeur. Le logiciel malveillant utilise la fonctionnalit\u00e9 de crochetage du Berkeley Packet Filter (BPF) pour extraire les paquets de donn\u00e9es du r\u00e9seau avant de dissimuler ses canaux de communication aux <strong><a href=\"https:\/\/blog.koddos.net\/cyber-security-threats-and-the-tools-to-deal-with-them\/\">outils de s\u00e9curit\u00e9<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est presque impossible \u00e0 d\u00e9tecter<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Blackberry et d&rsquo;Intezer Labs ont d\u00e9couvert et analys\u00e9 la nouvelle menace. Les deux entreprises ont travaill\u00e9 en \u00e9quipe pour d\u00e9couvrir certains d\u00e9tails du nouveau logiciel malveillant avant de fournir un rapport complet sur leurs d\u00e9couvertes. Selon les chercheurs, les op\u00e9rateurs de Symbiote ont commenc\u00e9 \u00e0 d\u00e9velopper le logiciel malveillant l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Le logiciel malveillant est presque impossible \u00e0 d\u00e9tecter<\/p>\n\n\n\n<p>Les chercheurs de Blackberry et d&rsquo;Intezer Labs ont d\u00e9couvert et analys\u00e9 la nouvelle menace. Les deux entreprises ont travaill\u00e9 en \u00e9quipe pour d\u00e9couvrir certains d\u00e9tails du nouveau logiciel malveillant avant de fournir un rapport complet sur leurs d\u00e9couvertes. Selon les chercheurs, les op\u00e9rateurs de Symbiote ont commenc\u00e9 \u00e0 d\u00e9velopper le logiciel malveillant l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Comme il est le premier \u00e0 se charger, Symbiote est capable de saisir les fonctions \u00ab\u00a0lipcap\u00a0\u00bb et \u00ab\u00a0libc\u00a0\u00bb et d&rsquo;effectuer diverses actions pour se prot\u00e9ger et rester cach\u00e9 pendant longtemps. Il peut \u00e9galement cacher des fichiers et dissimuler des processus parasites tout en recueillant davantage d&rsquo;informations sur l&rsquo;appareil infect\u00e9.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.intezer.com\/blog\/research\/new-linux-threat-symbiote\/\">Un rapport<\/a><\/strong> sur les activit\u00e9s du logiciel malveillant indique que ce dernier peut s\u00e9lectionner les r\u00e9sultats qu&rsquo;il affiche apr\u00e8s s&rsquo;\u00eatre inject\u00e9 dans les processus.<\/p>\n\n\n\n<p>Une fois que l&rsquo;administrateur lance un paquet capturant le trafic r\u00e9seau suspect sur une machine infect\u00e9e, le logiciel malveillant peut s&rsquo;injecter dans les processus du logiciel d&rsquo;inspection. Symbiote peut utiliser la fonctionnalit\u00e9 \u00ab\u00a0BPF hooking\u00a0\u00bb pour filtrer les r\u00e9sultats qui auraient pu exposer son identit\u00e9. Selon les chercheurs, le logiciel malveillant est con\u00e7u pour se rendre trop difficile \u00e0 trouver par les logiciels de s\u00e9curit\u00e9. Cela lui permet de rester dans le syst\u00e8me pendant tr\u00e8s longtemps sans \u00eatre d\u00e9couvert alors qu&rsquo;il m\u00e8ne ses activit\u00e9s invasives massives.<\/p>\n\n\n\n<p><strong>Des hackers utilisent Symbiote pour la collecte automatis\u00e9e de donn\u00e9es d&rsquo;identification<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que Symbiote dissimule son activit\u00e9 r\u00e9seau malveillante sur l&rsquo;appareil affect\u00e9 en effa\u00e7ant les entr\u00e9es de connexion qu&rsquo;il veut cacher avant d&rsquo;effectuer le filtrage des paquets par BPF. Ensuite, il supprime le trafic UDP vers les noms de domaine figurant dans sa liste.<\/p>\n\n\n\n<p>Le nouveau logiciel malveillant est principalement utilis\u00e9 pour la collecte automatis\u00e9e d&rsquo;informations d&rsquo;identification \u00e0 partir d&rsquo;appareils Linux compromis via l&rsquo;accrochage de la fonctionnalit\u00e9 \u00ab\u00a0libc read\u00a0\u00bb.<\/p>\n\n\n\n<p>C&rsquo;est une mission importante que de <strong><a href=\"https:\/\/blog.koddos.net\/hackers-targeting-different-operating-systems-with-this-new-malware\/\">cibler les serveurs Linux<\/a><\/strong>, en particulier ceux des r\u00e9seaux \u00e0 haute valeur ajout\u00e9e. En effet, lorsque le logiciel malveillant vole les informations d&rsquo;identification du compte, il ouvre la voie \u00e0 un acc\u00e8s illimit\u00e9 \u00e0 l&rsquo;ensemble du syst\u00e8me ainsi qu&rsquo;\u00e0 un mouvement lat\u00e9ral sans entrave.<\/p>\n\n\n\n<p>Symbiote est \u00e9galement tr\u00e8s efficace pour offrir un acc\u00e8s SHH \u00e0 la machine aux op\u00e9rateurs distants par le biais du service PAM. L&rsquo;informatique offre par ailleurs aux hackers un moyen d&rsquo;obtenir des privil\u00e8ges root sur l&rsquo;appareil.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant cible des organisations du secteur financier<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que le logiciel malveillant cible des entreprises du secteur financier, notamment en Am\u00e9rique latine. Les hackers ont utilis\u00e9 le logiciel malveillant pour usurper l&rsquo;identit\u00e9 de la police f\u00e9d\u00e9rale du Br\u00e9sil et des banques du pays.<\/p>\n\n\n\n<p>En outre, la d\u00e9tection d&rsquo;une infection par ce logiciel malveillant est g\u00e9n\u00e9ralement tr\u00e8s difficile car il fonctionne comme un rootkit au niveau de l&rsquo;utilisateur, ajoutent les chercheurs.<\/p>\n\n\n\n<p>Cela en fait un logiciel malveillant tr\u00e8s puissant et dangereux. De plus, Symbiote a \u00e9t\u00e9 cr\u00e9\u00e9 r\u00e9cemment. Cela signifie qu&rsquo;aucune recherche exhaustive n&rsquo;a encore \u00e9t\u00e9 men\u00e9e sur ce logiciel malveillant. Par cons\u00e9quent, il pourrait avoir d&rsquo;autres fonctionnalit\u00e9s qui n&rsquo;ont pas encore \u00e9t\u00e9 d\u00e9couvertes ou les op\u00e9rateurs pourraient le mettre \u00e0 jour pour qu&rsquo;il ait plus de capacit\u00e9s d&rsquo;attaque.<\/p>\n\n\n\n<p>Les chercheurs ont recommand\u00e9 quelques mesures de s\u00e9curit\u00e9 qui peuvent permettre aux entreprises d&rsquo;\u00e9viter d&rsquo;exposer leurs appareils \u00e0 des logiciels malveillants. La t\u00e9l\u00e9m\u00e9trie r\u00e9seau peut \u00eatre utilis\u00e9e pour d\u00e9tecter les outils de s\u00e9curit\u00e9 ou les requ\u00eates DNS anormales, comme les EDR et les AV. Ils doivent \u00eatre connect\u00e9s de mani\u00e8re statique pour s&rsquo;assurer qu&rsquo;ils ne sont pas infect\u00e9s par des rootkits de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que de plus en plus de r\u00e9seaux d&rsquo;entreprise utilisent le syst\u00e8me Linux en permanence, ces menaces avanc\u00e9es et hautement invasives sont susceptibles d&rsquo;augmenter consid\u00e9rablement contre ces organisations. Une porte d\u00e9rob\u00e9e similaire connue sous le nom de BPFDoor a \u00e9t\u00e9 d\u00e9couverte utilisant BPF pour r\u00e9pertorier le trafic r\u00e9seau sur les syst\u00e8mes compromis. Les chercheurs ont d\u00e9clar\u00e9 que ces attaques pourraient se multiplier et que les entit\u00e9s devraient concevoir des moyens plus efficaces de prot\u00e9ger leurs syst\u00e8mes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un logiciel malveillant pour Linux r\u00e9cemment d\u00e9couvert, appel\u00e9 Symbiote, infecte tous les processus en cours d&rsquo;ex\u00e9cution sur les syst\u00e8mes compromis. Le logiciel malveillant vole des comptes et fournit un acc\u00e8s backdoor \u00e0 ses op\u00e9rateurs. Une fois que le logiciel malveillant s&rsquo;est introduit dans les processus en cours d&rsquo;ex\u00e9cution du syst\u00e8me cibl\u00e9, il agit comme un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2912,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un logiciel malveillant pour Linux r\u00e9cemment d\u00e9couvert, appel\u00e9 Symbiote, infecte tous les processus en cours d&rsquo;ex\u00e9cution sur les syst\u00e8mes compromis. Le logiciel malveillant vole des comptes et fournit un acc\u00e8s backdoor \u00e0 ses op\u00e9rateurs. Une fois que le logiciel malveillant s&rsquo;est introduit dans les processus en cours d&rsquo;ex\u00e9cution du syst\u00e8me cibl\u00e9, il agit comme un &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T07:58:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-14T18:03:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX\",\"datePublished\":\"2022-06-14T07:58:00+00:00\",\"dateModified\":\"2022-06-14T18:03:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/\"},\"wordCount\":987,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/\",\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-06-14T07:58:00+00:00\",\"dateModified\":\"2022-06-14T18:03:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS","og_description":"Un logiciel malveillant pour Linux r\u00e9cemment d\u00e9couvert, appel\u00e9 Symbiote, infecte tous les processus en cours d&rsquo;ex\u00e9cution sur les syst\u00e8mes compromis. Le logiciel malveillant vole des comptes et fournit un acc\u00e8s backdoor \u00e0 ses op\u00e9rateurs. Une fois que le logiciel malveillant s&rsquo;est introduit dans les processus en cours d&rsquo;ex\u00e9cution du syst\u00e8me cibl\u00e9, il agit comme un &hellip; Continue reading DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-14T07:58:00+00:00","article_modified_time":"2022-06-14T18:03:55+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX","datePublished":"2022-06-14T07:58:00+00:00","dateModified":"2022-06-14T18:03:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/"},"wordCount":987,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/","name":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","datePublished":"2022-06-14T07:58:00+00:00","dateModified":"2022-06-14T18:03:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-decouvrent-un-nouveau-logiciel-malveillant-difficile-a-detecter-sur-les-systemes-bases-sur-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS D\u00c9COUVRENT UN NOUVEAU LOGICIEL MALVEILLANT DIFFICILE \u00c0 D\u00c9TECTER SUR LES SYST\u00c8MES BAS\u00c9S SUR LINUX"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-16c","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4228"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4228\/revisions"}],"predecessor-version":[{"id":4229,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4228\/revisions\/4229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2912"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}