{"id":15657,"date":"2020-09-11T07:04:45","date_gmt":"2020-09-11T07:04:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15657"},"modified":"2020-09-11T07:04:45","modified_gmt":"2020-09-11T07:04:45","slug":"threats-targeting-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/threats-targeting-linux\/15657\/","title":{"rendered":"Linux est-il invuln\u00e9rable ?"},"content":{"rendered":"<p>Linux n\u2019a pas de malware, ou du moins c\u2019est ce que beaucoup ont cru pendant plusieurs ann\u00e9es. Cette d\u00e9sillusion r\u00e9sulte de trois points. Tout d\u2019abord, Linux \u00e9tait un syst\u00e8me niche utilis\u00e9 par beaucoup moins de personnes que Windows. Ensuite, il \u00e9tait principalement utilis\u00e9 par les professionnels en informatique, qui sont plus rus\u00e9s que les utilisateurs lambdas. Enfin, \u00e9tant donn\u00e9 les caract\u00e9ristiques de l\u2019architecture du syst\u00e8me, le malware doit obtenir tant bien que mal des droits root pour causer des d\u00e9g\u00e2ts, ce qui complique beaucoup les attaques.<\/p>\n<p>Pourtant, les temps ont chang\u00e9 et maintenant les syst\u00e8mes bas\u00e9s sur Linux rattrapent Windows sur certains points, alors qu\u2019ils le d\u00e9passaient dans d\u2019autres domaines. De plus, de nombreux d\u00e9veloppeurs essaient de rendre leurs syst\u00e8mes plus agr\u00e9able pour l\u2019utilisateur final en ajoutant des d\u00e9tails graphiques et des outils qui, \u00e0 premi\u00e8re vue, sont indiff\u00e9renciables des syst\u00e8mes Windows faciles \u00e0 utiliser. Cela a fortement augment\u00e9 l\u2019attrait de Linux et a attir\u00e9 plus d\u2019utilisateurs susceptibles de commettre des erreurs. Cette popularit\u00e9 croissante de Linux, dans cette niche de serveur strat\u00e9giquement importante et sur les postes de travail, a aussi attir\u00e9 l\u2019attention des cybercriminels.<\/p>\n<p>Il est vrai que nous n\u2019avons vu une seule \u00e9pid\u00e9mie de grande ampleur touch\u00e9e les syst\u00e8mes bas\u00e9s sur Linux. Du moins pas encore. Les g\u00e9nies \u00e0 l\u2019origine des attaques cibl\u00e9es et des APT cr\u00e9ent de plus en plus d\u2019outils sp\u00e9cialement con\u00e7us pour cette famille de syst\u00e8mes d\u2019exploitation. Habitu\u00e9s \u00e0 analyser diverses menaces sophistiqu\u00e9es depuis quelques ann\u00e9es, les membres de notre \u00e9quipe d\u2019analyse et de recherche mondiale (<em>Global Research &amp; Analysis Team<\/em>, GReAT) ont d\u00e9couvert que la plupart des groupes actuels de cybercriminels sont tr\u00e8s int\u00e9ress\u00e9s par Linux.<\/p>\n<p>Winniti (aussi connu sous le nom de APT41 et Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron et bien d\u2019autres ont des outils pour s\u2019en prendre aux machines qui utilisent Linux. HackingTeam est un autre d\u00e9veloppeur d\u2019outils qui prend pour cible Linux. Cette entreprise vend soi-disant des logiciels de contr\u00f4le juridique aux gouvernements et aux forces de l\u2019ordre. Elle a \u00e9t\u00e9 pirat\u00e9e quelques ann\u00e9es auparavant et certaines de ses connaissances ont fini entre les mains des cybercriminels. Vous pouvez lire le <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 sur le blog Securelist<\/a> pour obtenir une description d\u00e9taill\u00e9e des groupes de cybercriminels et de leurs outils.<\/p>\n<h2>Conseils de s\u00e9curit\u00e9 Linux<\/h2>\n<p>Nos experts ont \u00e9labor\u00e9 une liste de conseils pour vous aider \u00e0 r\u00e9duire les dangers qui menacent les syst\u00e8mes Linux.<\/p>\n<ul>\n<li>Cr\u00e9ez une liste de sources de logiciels fiables pour Linux et bloquez l\u2019installation de programmes et l\u2019ex\u00e9cution de scripts de sources tierces.<\/li>\n<li>Mettez vos programmes \u00e0 jour en temps et en heure. Choisissez les mises \u00e0 jour automatiques et \u00e9vitez celles qui se font \u00e0 travers des canaux non chiffr\u00e9s.<\/li>\n<li>Configurez minutieusement le pare-feu et v\u00e9rifiez qu\u2019il enregistre et bloque les ports non utilis\u00e9s.<\/li>\n<li>Utilisez l\u2019authentification \u00e0 deux facteurs et les jetons mat\u00e9riels.<\/li>\n<li>Pr\u00e9parez-vous aux attaques de l\u2019int\u00e9rieur. Utilisez le chiffrement, l\u2019amor\u00e7age s\u00e9curis\u00e9 et les outils de contr\u00f4le de l\u2019int\u00e9grit\u00e9 du hardware.<\/li>\n<li>R\u00e9alisez r\u00e9guli\u00e8rement des audits de tous les syst\u00e8mes, v\u00e9rifiez les registres d\u2019indicateurs d\u2019attaque et faites des tests de p\u00e9n\u00e9tration.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 pour le serveur Linux.<\/li>\n<\/ul>\n<p>D\u2019ailleurs, notre solution d\u00e9di\u00e9e aux entreprises, <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>, comprend des composants qui prot\u00e8gent les serveurs et les passerelles de messagerie \u00e9lectronique. Vous trouverez d\u2019autres conseils et des recommandations plus d\u00e9taill\u00e9es <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">dans cet article publi\u00e9 sur Securelist<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont analys\u00e9 les attaques sophistiqu\u00e9es et les campagnes APT qui s\u2019en prennent \u00e0 Linux et vous donnent quelques conseils de s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2581,"featured_media":15658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[498,1135,623],"class_list":{"0":"post-15657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-attaques-ciblees","12":"tag-linux"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threats-targeting-linux\/15657\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threats-targeting-linux\/21895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threats-targeting-linux\/17369\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threats-targeting-linux\/8593\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threats-targeting-linux\/23286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threats-targeting-linux\/21471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threats-targeting-linux\/20081\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threats-targeting-linux\/23848\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threats-targeting-linux\/22799\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threats-targeting-linux\/29068\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threats-targeting-linux\/8803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threats-targeting-linux\/37001\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threats-targeting-linux\/16032\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threats-targeting-linux\/13973\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threats-targeting-linux\/25138\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threats-targeting-linux\/11957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threats-targeting-linux\/29222\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threats-targeting-linux\/26066\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threats-targeting-linux\/22869\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threats-targeting-linux\/28189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threats-targeting-linux\/28021\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15657"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15657\/revisions"}],"predecessor-version":[{"id":15661,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15657\/revisions\/15661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}