5 octobre 2024

Krusell France

Ta dose d'actu digital !

Découvrez comment protéger votre serveur Linux contre le malware “Perfctl”

Rootkit
Rate this post

Menace persistante du malware Linux Perfctl

Des chercheurs ont récemment découvert l’existence d’un malware Linux nommé “Perfctl” qui cible les serveurs Linux depuis trois à quatre ans. Ce malware utilise plus de 20 000 types de configurations incorrectes pour s’introduire dans les systèmes.

Les risques associés à Perfctl malware

Une fois le malware activé, il utilise un rootkit pour se cacher et commence ensuite à voler les ressources CPU pour l’exploitation minière de crypto-monnaie. Il est difficile de détecter les processus compromis sur les serveurs touchés et le malware peut dissimuler complètement ses activités d’exploitation minière, ce qui rend la détection complexe.

Il est crucial pour les opérateurs de serveurs d’adopter des mesures pour atténuer la menace posée par le malware Perfctl. Les actions recommandées par Aqua Nautilus incluent :

Mitigations recommandées par Aqua Nautilus pour le malware Perfctl :

  • Mettre à jour toutes les vulnérabilités potentielles, en particulier celles des applications comme les serveurs RocketMQ et la vulnérabilité Polkit.
  • Restreindre l’exécution des fichiers en définissant “noexec” sur /tmp, /dev/svm et d’autres répertoires en écriture utilisés pour exécuter ce malware.
  • Désactiver les services optionnels et inutilisés, en particulier ceux qui pourraient exposer le système à des attaquants externes, tels que les services HTTP.
  • Mettre en place une gestion stricte des privilèges en limitant l’accès root aux fichiers et répertoires critiques, ainsi qu’en utilisant le contrôle d’accès basé sur les rôles (RBAC) pour limiter ce que les utilisateurs et les processus peuvent accéder ou modifier.
  • Ségmenter le réseau en isolant les serveurs critiques d’Internet ou en utilisant des pare-feu pour bloquer les communications sortantes, en particulier le trafic Tor ou les connexions vers les pools d’exploitation minière de crypto-monnaie.
  • Déployer une protection en temps réel en utilisant des outils de détection de logiciels malveillants avancés qui peuvent détecter les rootkits, les mineurs de crypto-monnaie et les malwares sans fichier comme Perfctl.

En suivant ces recommandations, les opérateurs de serveurs peuvent éviter l’exploitation par le malware Perfctl ou corriger les failles là où elles sont présentes. Il est essentiel de rester informé sur les dernières menaces et bonnes pratiques en matière de cybersécurité.

Source : www.tomshardware.com

  • Romain Barry

    Expert en informatique, Romain a une formation en ingénierie informatique et une passion pour les gadgets high tech. Il partage ses connaissances sur les derniers smartphones, les composants matériels et les astuces pour optimiser les performances des PC.

    Voir toutes les publications