Le nouveau malware Linux « sedexp » cache les skimmers de cartes de crédit à l'aide des règles Udev - Actus du 25/08/2024

Pavel Durov, fondateur de Telegram, arrêté en France pour manquement à la modération de contenu. Découvrez aussi comment le malware Linux 'sedexp' utilise les règles Udev pour dissimuler les skimmers de cartes de crédit. Protégez-vous dès maintenant !

Le nouveau malware Linux « sedexp » cache les skimmers de cartes de crédit à l'aide des règles Udev - Actus du 25/08/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Pavel Durov, fondateur de Telegram, arrêté en France pour manquement à la modération de contenu

Pavel Durov, le fondateur et PDG de l'application de messagerie Telegram, a été arrêté en France selon TF1. Son arrestation serait liée à un mandat émis dans le cadre d'une enquête préliminaire sur le manque de modération de contenu sur la plateforme. Les autorités estiment que cette absence de contrôle a permis à Telegram de devenir un refuge pour diverses activités criminelles, telles que le trafic de drogue, la pornographie infantile, le blanchiment d'argent et la fraude. Cette approche laxiste en matière de modération a suscité des critiques, car elle favorise la cybercriminalité et transforme l'application en un centre névralgique pour les acteurs malveillants, leur permettant d'organiser leurs opérations, de distribuer des logiciels malveillants et de vendre des données volées. Guardio Labs a décrit Telegram comme un lieu où les cybercriminels échangent des outils illicites et des informations, créant ainsi une chaîne d'approvisionnement efficace pour les données des victimes. Basée à Dubaï, Telegram compte plus de 950 millions d'utilisateurs actifs par mois depuis juillet 2024 et a récemment introduit un navigateur intégré et un Mini App Store, évoluant vers un super app similaire à WeChat de Tencent.

Sources :

Le nouveau malware Linux « sedexp » cache les skimmers de cartes de crédit à l'aide des règles Udev

Des chercheurs en cybersécurité ont découvert un nouveau malware Linux, nommé sedexp, qui utilise une technique innovante pour assurer sa persistance sur les systèmes infectés et dissimuler du code de vol de cartes de crédit. Attribué à un acteur malveillant motivé financièrement, ce malware est actif depuis 2022 et permet aux attaquants d'accéder à distance aux systèmes compromis tout en utilisant des tactiques avancées de dissimulation. Ce qui rend sedexp remarquable, c'est son utilisation des règles udev pour maintenir sa persistance. Udev, qui remplace le système de fichiers des périphériques, permet d'identifier les dispositifs et de configurer des règles en réponse à des changements d'état. La règle udev pour sedexp est configurée de manière à exécuter le malware à chaque redémarrage du système. En outre, le malware peut lancer un shell inversé pour un accès à distance et modifier la mémoire pour cacher tout fichier contenant le mot "sedexp". Les investigations ont révélé que sedexp était utilisé pour dissimuler des shells web et des fichiers de configuration Apache, ainsi que pour cacher du code de scraping de cartes de crédit, soulignant l'évolution des techniques des acteurs malveillants au-delà du ransomware.

Sources :