Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Des hackers visent des distributeurs grâce à un rootkit
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Des hackers visent des distributeurs grâce à un rootkit

Des hackers visent des distributeurs grâce à un rootkit

Louis Touzalin
Louis Touzalin
Published: 21/03/2022
Last updated: 21/03/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Un hacker motivé par des raisons financières a été observé en train de déployer un rootkit inconnu jusqu’à présent, ciblant les systèmes Oracle Solaris, dans le but de compromettre les réseaux de commutation des distributeurs automatiques de billets (ATM) et d’effectuer des retraits d’argent non autorisés dans différentes banques à l’aide de cartes frauduleuses.

La société Mandiant, spécialisée dans le renseignement sur les menaces et la réponse aux incidents, suit ce groupe sous le nom de UNC2891, dont certaines tactiques, techniques et procédures se recoupent avec celles d’un autre groupe baptisé UNC1945.

Les intrusions mises en scène par l’acteur impliquent « un haut degré d’OPSEC et s’appuient sur des logiciels malveillants, des utilitaires et des scripts publics et privés pour supprimer les preuves et entraver les efforts de réponse« , ont déclaré les chercheurs de Mandiant dans un nouveau rapport publié cette semaine.

Plus inquiétant encore, les attaques se sont étendues sur plusieurs années dans certains cas, pendant lesquelles l’acteur n’a pas été détecté en profitant d’un rootkit appelé CAKETAP, qui est conçu pour dissimuler les connexions réseau, les processus et les fichiers.

D'autres articles intéressants

Facebook Messenger : Des millions de comptes hackés
Samsung présente le Galaxy F55 avec de nouvelles couleurs
La valorisation de Twitter chute de 44 à 22 milliards de dollars
iMessage : Les utilisateurs se plaignent de bugs incessants
Canal+ annonce son partenariat avec Apple TV+

Mandiant, qui a pu récupérer des données d’analyse de la mémoire de l’un des serveurs de commutation de guichets automatiques victimes, a noté qu’une variante du rootkit du noyau était dotée de fonctionnalités spécialisées qui lui permettaient d’intercepter les messages de vérification des cartes et des codes PIN et d’utiliser les données volées pour effectuer des retraits d’espèces frauduleux à partir de terminaux de guichets automatiques.

hacker

Deux portes dérobées, SLAPSTICK et TINYSHELL, attribuées à l’UNC1945, sont également utilisées pour obtenir un accès à distance permanent à des systèmes critiques, ainsi que pour exécuter des shells et transférer des fichiers via rlogin, telnet ou SSH.

« Conformément à la familiarité du groupe avec les systèmes Unix et Linux, UNC2891 a souvent nommé et configuré ses portes dérobées TINYSHELL avec des valeurs qui se font passer pour des services légitimes susceptibles d’être ignorés par les enquêteurs, tels que systemd (SYSTEMD), name service cache daemon (NCSD) et Linux at daemon (ATD) », soulignent les chercheurs.

En outre, les chaînes d’attaque ont été repérées à l’aide d’une variété de logiciels malveillants et d’utilitaires disponibles publiquement, notamment les suivants :

  • STEELHOUND – Une variante du dropper en mémoire STEELCORGI, utilisée pour décrypter une charge utile intégrée et chiffrer de nouveaux binaires.
  • WINGHOOK – Un enregistreur de frappe pour les systèmes d’exploitation basés sur Linux et Unix qui capture les données dans un format codé.
  • WINGCRACK – Utilitaire utilisé pour analyser le contenu codé généré par WINGHOOK.
  • WIPERIGHT – Utilitaire ELF qui efface les entrées de journal relatives à un utilisateur spécifique sur les systèmes basés sur Linux et Unix.
  • MIGLOGCLEANER – Utilitaire ELF qui efface les journaux ou supprime certaines chaînes des journaux sur les systèmes basés sur Linux et Unix.

« [UNC2891] utilise ses compétences et son expérience pour tirer pleinement parti de la visibilité réduite et des mesures de sécurité qui sont souvent présentes dans les environnements Unix et Linux« , ont déclaré les chercheurs. « Bien que certains chevauchements entre UNC2891 et UNC1945 soient notables, ce n’est pas assez concluant pour attribuer les intrusions à un seul groupe de menaces. »

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

google pixel 9 pro xl

Les Google Pixel 9 et 9 Pro sont bien mieux réparables que les précédentes Pixel

28/08/2024

Realme C21-Y et Realme C25Y : Les nouveaux modèles de smartphones entrés de gamme

24/04/2023
masque skyted 1

Skyted dévoile un masque de confidentialité et confort en avion

10/01/2024
lnv tab extreme

Lenovo Tab Extreme : La meilleure tablette disponible sur le marché ?

12/05/2024

A ne pas louper !

amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?