Un malware récemment identifié cible les appareils Linux pour les piéger dans un botnet capable d’activités malveillantes telles que le déni de service distribué (DDoS) et les attaques de crypto-mining.

Surnommé FreakOut, le malware infecte des appareils qui n’ont pas encore reçu de correctifs pour trois vulnérabilités relativement nouvelles, dont une qui a été rendue publique plus tôt ce mois-ci.

FreakOut, selon la société de cybersécurité Check Point, peut analyser les ports, collecter des informations, créer et envoyer des paquets de données, effectuer un reniflement de réseau et peut également lancer des attaques DDoS et d’inondation de réseau.

L’une des vulnérabilités ciblées par le botnet est CVE-2020-28188, une exécution de commande à distance non authentifiée dans TerraMaster TOS (TerraMaster Operating System) jusqu’à la version 4.2.06. TerraMaster est un fournisseur de solutions de stockage en réseau et en connexion directe.

Le second est CVE-2021-3007, un bogue de désérialisation dans Zend Framework qui pourrait conduire à l’exécution de code à distance. La collection populaire de bibliothèques pour le développement d’applications Web n’est plus prise en charge par son responsable.

FreakOut cible également CVE-2020-7961, une désérialisation dans Liferay Portal antérieure à 7.2.1 CE GA2, qui pourrait conduire à l’exécution à distance de code arbitraire via les services Web JSON (JSONWS). Liferay Portal est un portail d’entreprise gratuit et open source conçu pour la création de portails et de sites Web.

«Des correctifs sont disponibles pour tous les produits concernés par ces CVE, et les utilisateurs de ces produits sont invités à vérifier de toute urgence l’un de ces appareils qu’ils utilisent et à les mettre à jour et les corriger pour éliminer ces vulnérabilités», note Check Point.

Une fois infectés, les appareils ciblés par FreakOut sont abusés par les acteurs de la menace derrière l’attaque pour cibler plus d’appareils et étendre le botnet, ainsi que d’autres activités malveillantes, y compris les mouvements latéraux, le crypto-mining et les attaques DDoS.

«Notre recherche a trouvé des preuves de l’attaque …

Voir la source de cette publication