Accueil > Nouvelles Cyber > Homme condamné pour avoir piraté des serveurs du noyau Linux
CYBER NOUVELLES

Homme Condamné pour les serveurs Linux Kernel Hacking

veracrypt-ransomware-malware-sensorstechforum
Un homme de El Portal, Florida a été arrêté pour avoir accès non autorisé au kernel.org (Linux Kernel) serveurs. Selon le tribunal, le pirate Ryan Austin utilisé les informations d'identification sur les serveurs de ce qui semble être un employé associé à l'Organisation Linux.

Les administrateurs réseau de l'organisation ont détecté la connexion non autorisée et ont informé les autorités. Le FBI a repris cette enquête, et ils ont finalement découvert qu'il y avait des tentatives aussi par Austin pour modifier les fichiers de configuration des serveurs et ont avaient installé des logiciels malveillants tels que les rootkits et Les chevaux de Troie sur un serveur basé à Bay Area.

Les agents derrière l'enquête a finalement traqué les traces de l'intrusion, et ils ont laissé à Ryan Austin, qui a été arrêté le Août 28, 2016.

Le suspect Ryan Austin a été inculpé pour éventuellement faire face à un isolement de 10 ans ainsi qu'une amende de $250000.

Est-ce le même Hacker Derrière la 2011 Attaque?

Ceci est similaire à la 2011 kernel.org bidouille qui a abouti à l'installation réussie de l'infection par Rootkit Phalanx avec d'autres chevaux de Troie capable de voler des mots de passe ainsi que d'effectuer d'autres activités malveillantes. Ce temps, le hack était relativement le même et le cyber-criminel a tenté les mêmes actions, ce qui suggère qu'il pourrait avoir été Austin qui a fait le hack.

Il n'a pas eu beaucoup de fuzz depuis cet accident est arrivé, outre que le hack a été trouvé un demi-mois plus tard.

Ce qui est connu de l'époque est que pendant ce temps, il y avait accès à plusieurs machines qui ont été utilisés pour distribuer le système d'exploitation Linux, selon des responsables. Les conséquences de la bidouille étaient que les assaillants étaient en mesure de traquer tous ceux qui utilisent ces serveurs et ce qu'ils font. Non seulement cela, mais en plus les serveurs Hera et Odin1 les pirates ont pu accéder à des machines personnelles d'un développeur principal ainsi. Il n'a pas été divulguée dans quelle mesure les données ont été volés, mais d'autres ordinateurs du réseau peuvent kernel.org ont également été victimes de cette attaque.

What About The Future?

Les bonnes nouvelles pour cette situation est que le noyau Linux a appris de leurs erreurs et cette fois ils ont attrapé l'attaquant. Cependant, il reste un mystère si c'était juste Austin ou il y avait d'autres attaquants aussi bien depuis plusieurs ordinateurs ont été attaqués. Jusqu'à présent, la grande question demeure est de savoir si oui ou non ce sera la fin de ces types de chevaux de Troie et rootkits attaques contre Linux Kernel. La réalité est avec cette attaque et d'autres attaques, comme le Fairware ransomware, Linux devient de plus en plus grande cible pour les auteurs de logiciels malveillants espeicially quand il vient aux serveurs.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord