Dacls: le nouveau cheval de Troie indétectable qui attaque Windows et Linux

Il existe de nombreux types de logiciels malveillants qui existent sur le réseau. Il existe de nombreuses variétés de menaces et d'attaques qui peuvent compromettre notre sécurité et le bon fonctionnement des appareils. La bonne nouvelle est que les outils de sécurité s'améliorent constamment pour éviter ces attaques. Cependant, les pirates améliorent également leurs techniques pour éviter la détection. Aujourd'hui, nous faisons écho DAC , un nouveau cheval de Troie qui affecte à la fois Windows ainsi que le Linux/Unix utilisateurs et est également difficile à détecter aujourd'hui.

Dacls, la nouvelle menace pour Windows et Linux

Un des types de menaces présentes sur le réseau sont les chevaux de Troie d'accès à distance. Ils peuvent affecter les appareils mobiles et également les ordinateurs de bureau. Ils sont très variés et parfois ils peuvent être complexes à détecter. Voilà ce qui se passe avec Dacls, une nouvelle menace qui affecte Windows et Linux .

Dacls est un cheval de Troie d'accès à distance qui appartient à le groupe Lazarus . Selon les chercheurs en sécurité informatique qui l'ont détecté, seuls deux moteurs antivirus l'ont détecté. Cela signifie que nous sommes confrontés à une menace qui, au moins aujourd'hui, est difficile à détecter.

dacls-troyen

Le groupe Lazarus a déjà été présent dans de nombreuses autres attaques similaires. Dans ce cas, ils ont créé un accès à distance cheval de Troie complexe qui a la fonctionnalité d'attaquer les systèmes Windows et Linux. Sécurité les chercheurs l'ont nommé Win32.Dacls ainsi que le LinuxDacls .

Dans le cas du complément Win32.Dacls, il est chargé dynamiquement via une URL distante. By Linux.Dacls utilise 6 modules plug-in différents qui incluent l'exécution de commandes, la gestion de fichiers, la gestion des processus, l'accès au réseau de test, l'agent de connexion C2, l'analyse du réseau.

Ce multi plateforme DAC Trojan et son protocole C2 utilise le cryptage TLS et RC4 double couche, le fichier de configuration utilise le cryptage AES et prend en charge la mise à jour dynamique de l'instruction C2.

Des chercheurs en sécurité indiquent que ce cheval de Troie est basé sur des vulnérabilités existantes telles que CVE-2019-3396. Une fois de plus, nous sommes confrontés à un cas dans lequel on nous montre l'importance de toujours garder l'équipement à jour, ainsi que les différentes applications et services que nous utilisons.

Nuevo troyano que afecta a Windows et Linux

Comment empêcher l'entrée de menaces

Nous avons vu que dans le cas de ce cheval de Troie, il peut ne pas être détecté par de nombreux antivirus. Cependant, un premier obstacle que nous devons toujours garder à l’esprit est des outils de sécurité . Ces programmes doivent être mis à jour correctement.

De plus, de nombreuses menaces de ce type sont basées sur des vulnérabilités existantes. Les attaquants profitent de failles de sécurité pouvant mettre les systèmes en danger. Il est donc essentiel de avoir mis à jour l'équipement avec les dernières versions. Cela doit être appliqué quel que soit le système d'exploitation que nous utilisons, ainsi que tout programme que nous utilisons.

Mais sans aucun doute la chose la plus importante est sens commun . Vous devez être très prudent lorsque vous surfez sur le Web, téléchargez des programmes ou accédez à des liens. Vous devez toujours entrer sur les plateformes officielles et ne pas compromettre nos données.