Le malware Koske infecte Linux avec des images de pandas

Koske Malware Uses Panda Images to Infect Linux Systems

Un nouveau malware sophistiqué ciblant les systèmes Linux a été découvert : Koske. Ce programme malveillant dissimule son code dans des fichiers JPEG représentant des pandas mignons pour infecter directement la mémoire système. Selon les chercheurs, Koske aurait été développé à l’aide d’intelligence artificielle, notamment de modèles de langage avancés. Son objectif : exploiter les ressources des machines pour miner discrètement des cryptomonnaies.

Une infection via JupyterLab

L’accès initial repose sur la compromission d’instances JupyterLab mal configurées et exposées sur Internet. Une fois la commande à distance exécutée, l’attaquant télécharge deux images de panda hébergées sur des services fiables comme OVH images ou Postimage. En apparence inoffensives, ces images cachent en réalité des charges utiles malveillantes.

Pas de stéganographie, mais des fichiers polyglottes

Koske ne cache pas son code par stéganographie, mais en utilisant des fichiers polyglottes : valides à la fois comme image et comme script. Selon l’application utilisée pour les ouvrir, ces fichiers .JPEG agissent comme une photo ou comme un script shell.

Le fichier comporte un en-tête image standard, mais contient également du code shell ou C à la fin. Ainsi, un utilisateur voit un panda, tandis que le système exécute silencieusement le code malveillant.

Deux charges exécutées en parallèle

Chaque image transporte une charge spécifique :

  • Un rootkit en C, compilé directement en mémoire et exécuté comme fichier partagé .so

  • Un script shell, exécuté depuis la mémoire en utilisant des utilitaires Linux classiques

Ce duo permet d’établir une présence furtive et persistante sur la machine infectée.

Un rootkit furtif

Le rootkit abuse de LD_PRELOAD pour redéfinir la fonction readdir(), masquant ainsi fichiers, processus et dossiers contenant des mots-clés comme koske ou hideproc. Il peut également exclure des PID listés dans /dev/shm/.hiddenpid.

Persistance et évasion réseau

Le script shell active une tâche cron toutes les 30 minutes et crée un service systemd personnalisé. Il modifie aussi la configuration réseau pour éviter toute détection :

  • Remplace /etc/resolv.conf par les DNS Cloudflare et Google

  • Verrouille le fichier via chattr +i

  • Vide les règles iptables

  • Réinitialise les proxys système

  • Tente des proxys fonctionnels via curl, wget et TCP brut

Cryptominage intelligent

Une fois en place, Koske analyse les performances CPU/GPU de l’hôte pour sélectionner le mineur le plus adapté parmi 18 cryptomonnaies, dont Monero, Ravencoin, Zano, Nexa et Tari.

Si un pool ou une monnaie devient inaccessible, Koske bascule automatiquement vers un plan B, prouvant une automatisation poussée.

Une nouvelle ère du malware

Koske combine exécution en mémoire, adaptabilité, furtivité et IA. Cette nouvelle génération de malware est conçue pour évoluer rapidement, échapper aux outils classiques et exploiter chaque ressource disponible.

Les menaces IA exigent une cybersécurité de haut niveau. ZENDATA propose des services avancés capables de détecter ces menaces furtives, protéger vos infrastructures, et assurer une résilience continue.

Découvrez l’article complet de BleepingComputer ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

New EDR Killer Tool Used by Multiple Ransomware Groups

Nouvel outil EDR Killer utilisé par plusieurs groupes de ransomware

A zero-day flaw in the Lovense app

Une faille dans Lovense exposent les emails des utilisateurs

Allianz Life Data Breach

Allianz Life : une fuite de données touche la majorité des clients

Tous nos articles