Microsoft tire la sonnette d'alarme : un LemonDuck évolué attaque les ordinateurs Windows et Linux

CitronCanard

Microsoft posté un rapport indiquant qu'il existe une version évoluée de CitronCanard qui, en plus de l'exploitation minière crypto-monnaies, vous pouvez désormais voler des informations d'identification, pirater des portes dérobées et effectuer diverses autres activités malveillantes sur des ordinateurs vulnérables. La première version a été découverte il y a des années, mais elle a utilisé les ressources de nos équipes pour extraire des devises telles que Bitcoin. Le nouveau est beaucoup plus dangereux, selon l'équipe Microsoft 365 Defender Threat Intelligence.

Et pourquoi parlons-nous de cela dans LinuxAdictos? Parce que ce virus affecte également les ordinateurs utilisant Linux. Parmi ses nouvelles capacités, il peut désormais voler des informations d'identification, désactiver les contrôles de sécurité, diffuser des e-mails de phishing et installer des portes dérobées pour exposer les ordinateurs aux futures attaques d'autres outils.

LemonDuck peut exploiter des vulnérabilités plus anciennes

LemonDuck peut exploiter d'anciennes vulnérabilités qui n'ont pas encore été corrigées. Parmi les défauts dont vous pouvez profiter, nous avons :

  • CVE-2019-0708, connu sous le nom de / lié à BlueKeep.
  • CVE-2017-0144, connu sous le nom de / lié à EternalBlue.
  • CVE-2020-0796, connu sous le nom de / lié à SMBGhost.
  • CVE-2017-8464, connu sous le nom de / lié à LNK RCE.
  • CVE-2021-27065, CVE-2021-26855, CVE-2021-26857 et CVE-2021-26858 liés à ProxyLogon.

La chose la plus curieuse à propos de cette version de LemonDuck est qu'elle peut éliminer les autres attaquants de la scène. C'est-à-dire, sur un ordinateur infecté, ce canard citron essayez d'éviter de nouvelles attaques en corrigeant les mêmes bogues que vous avez utilisés pour accéder au système. Un malware thésaurisant et égoïste, mais nous n'allons pas parler en bien d'un autre logiciel malveillant.

Initialement, LemonDuck est destiné aux utilisateurs en Chine, mais elle est également active aux États-Unis, en France, en Allemagne, au Royaume-Uni, en Inde, en Russie, en Corée, au Canada et au Vietnam. Ni l'Espagne ni l'Amérique latine ne sont actuellement sur la liste, mais c'est le bon moment pour se rappeler qu'il vaut la peine d'installer, au minimum, tous les correctifs de sécurité que notre distribution Linux nous propose dès que possible.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   ja dit

    Cette campagne a affecté Exchange Server entre ses versions 2013 à 2019.
    Dans les serveurs avec windows, curieux que la nouvelle répétée par toute la presse jaune, c'est que ça touche windows et linux, mais pas mac.
    Cachis, il y a déjà un marché, il faut commencer à vendre des antivirus et convaincre les gens linux que le compte superutilisateur ne sert à rien, un antivirus c'est mieux