Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

La porte dérobée Glutton exploite des outils populaires qui alimentent vos applications

byKerem Gülen
décembre 16, 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

La société de cybersécurité QiAnXin XLab a identifié une nouvelle porte dérobée PHP nommée Glutton, qui a été exploitée dans des cyberattaques ciblées dans plusieurs pays, dont la Chine, les États-Unis, le Cambodge, le Pakistan et l’Afrique du Sud. Ce malware, lié avec une confiance modérée au groupe parrainé par l’État chinois Winnti (également connu sous le nom d’APT41), a attiré l’attention en raison de son approche unique consistant à cibler les cybercriminels eux-mêmes.

QiAnXin XLab découvre la porte dérobée Glutton utilisée dans les cyberattaques

Glutton, découvert fin avril 2024 mais qui aurait été déployé dès décembre 2023, est conçu pour collecter des informations système sensibles et exécuter du code malveillant sur des frameworks PHP populaires tels que Laravel, ThinkPHP et Yii. La porte dérobée supprime un composant ELF et a été caractérisée comme ayant une « similarité presque complète » avec l’outil connu de Winnti, PWNLNX. Cependant, les chercheurs ont noté un « manque de techniques furtives » typiques des campagnes Winnti, ce qui suggère que le malware est peut-être encore en développement.

Le malware Glutton fonctionne à travers différents modules, le module « task_loader » jouant un rôle critique en évaluant l’environnement d’exécution. Les principales fonctions prises en charge par la porte dérobée incluent l’injection de code, la création de persistance et la communication avec les serveurs de commande et de contrôle (C2) via HTTP non sécurisé.

Qu’est-ce que Gluton ?

Glutton est un framework de malware modulaire qui exécute ses opérations sans laisser de preuves traditionnelles basées sur les fichiers, atteignant la furtivité en exécutant des instructions dans les processus PHP ou PHP-FPM. Cette approche lui permet de supprimer des charges utiles de manière dynamique tout en évitant les mécanismes de détection couramment utilisés par les outils de cybersécurité. Le framework comprend des composants tels que « init_task », qui installe la porte dérobée, et « client_loader », qui introduit des protocoles réseau raffinés pour améliorer ses capacités de déploiement.

Le jeu de commandes de Glutton est étendu, permettant une gamme d’opérations telles que la manipulation de fichiers, l’exécution de commandes et la possibilité de basculer entre TCP et UDP pour les connexions C2. Il prend en charge 22 commandes uniques qui permettent des actions telles que la récupération des métadonnées de l’hôte et l’exécution de code PHP arbitraire. La capacité de la porte dérobée à modifier les fichiers système critiques, y compris ceux associés aux paramètres réseau, garantit sa persistance même après le redémarrage du système.


La police serbe aurait utilisé le logiciel espion NoviSpy pour surveiller les journalistes


Les enquêtes révèlent que les auteurs du malware utilisent Glutton non seulement à des fins d’espionnage traditionnel, mais également pour retourner leurs opérations de cybercriminalité contre d’autres attaquants. En intégrant Glutton dans des progiciels accessibles vendus sur des forums de cybercriminalité, ciblant principalement les escrocs vendant des services trompeurs, les créateurs ont positionné la porte dérobée pour extraire des données sensibles des cybercriminels rivaux via des outils tels que HackBrowserData.

La stratégie de ciblage reflète une approche innovante décrite par XLab comme « le noir mange du noir », indiquant une tactique par laquelle Winnti infiltre et sape les adversaires rivaux dans le secteur de la cybercriminalité. Glutton aurait été utilisé contre des systèmes appartenant à des prestataires de services informatiques, des agences de sécurité sociale et des développeurs d’applications Web, en se concentrant sur des outils largement utilisés dans l’écosystème cybercriminel.

Le malware a été découvert dans des environnements compromis utilisant des frameworks PHP populaires, essentiels au fonctionnement de nombreuses applications professionnelles.


Crédit image en vedette : James Yarema/Unsplash

Tags: CybersécuritéGlouton

Related Posts

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025
Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

décembre 30, 2025
Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

décembre 30, 2025
HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

décembre 30, 2025
Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

décembre 30, 2025
CachyOS défie Ubuntu dans de nouveaux tests de serveur

CachyOS défie Ubuntu dans de nouveaux tests de serveur

décembre 30, 2025

Recent Posts

  • Des chercheurs de la CMU développent des objets autonomes alimentés par l’IA
  • Le Glean’s Work AI Institute identifie 5 tensions fondamentales en matière d’IA
  • WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo
  • Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine
  • Meta rachète la société d’IA à croissance rapide Manus dans le cadre d’un accord de 2 milliards de dollars

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.