Découverte d'un cheval de Troie ciblant Linux

Guillaume Belfiore
Par Guillaume Belfiore, Rédacteur en chef adjoint.
Publié le 14 juin 2010 à 09h21
00B4000000092171-photo-linux-tux-logo-officiel.jpg
Voici une découverte plutôt anodine : un cheval de Troie spécifiquement conçu pour s'immiscer au sein des machines tournant sur Linux. Contrairement aux menaces précédemment observées sur Linux, celle-ci ne cible pas les routeurs mais se trouve au sein du serveur IRC Unreal IRCd

Dans un message publié samedi sur les forums de Unreal IRCd il est ainsi expliqué : « nous nous sommes aperçus que le fichier Unreal3.2.8.1.tar.gz sur nos sites de téléchargements miroirs a été remplacé il y a quelques temps déjà par une version contenant un cheval de Troie ». Ce malware permettrait au hacker d'exécuter n'importe quelle commande à distance. La substitution du fichier original aurait été effectuée en novembre 2009.

A l'avenir les fichiers mis au téléchargement devraient être accompagnés d'une signature électronique notamment via PGP (Pretty Good Privacy) et son équivalent sur Linux GPG (GNU Privacy Guard). Celui-ci permet de garantir l'authenticité d'un fichier ou la confidentialité d'un message. Cette technologie est notamment embarquée dans les logiciels de messagerie tels que Thunderbird ou Apple Mail.

Si vous avez installé le serveur en question sur une machine tournant sous Linux rendez-vous ici pour vérifier si votre système est infecté par le malware et le cas échéant, vous en débarrasser.
Guillaume Belfiore
Rédacteur en chef adjoint
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles