{"id":21052,"date":"2023-10-10T10:01:45","date_gmt":"2023-10-10T08:01:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21052"},"modified":"2025-05-23T00:46:19","modified_gmt":"2025-05-22T22:46:19","slug":"linux-at-home-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/","title":{"rendered":"Trois attaques informatiques courantes contre Linux au sein des foyers"},"content":{"rendered":"<p>Au cours des 23\u00a0premi\u00e8res ann\u00e9es de ce si\u00e8cle, le syst\u00e8me d\u2019exploitation Linux est devenu aussi omnipr\u00e9sent que Windows. Bien que seulement 3\u00a0% des gens l\u2019utilisent sur leurs ordinateurs portables et leurs ordinateurs de bureau, Linux <a href=\"https:\/\/truelist.co\/blog\/linux-statistics\/\" target=\"_blank\" rel=\"noopener nofollow\">domine l\u2019Internet des objets<\/a> et est \u00e9galement le syst\u00e8me d\u2019exploitation de serveur le plus populaire. Vous avez certainement au moins un appareil Linux chez vous \u2014 votre routeur Wi-Fi. Mais il est fort probable qu\u2019il y en ait en fait beaucoup plus\u00a0: Linux est souvent utilis\u00e9 dans les sonnettes intelligentes, les cam\u00e9ras de s\u00e9curit\u00e9, les \u00e9coute-b\u00e9b\u00e9s, les serveurs NAS (Network-Attached Storage), les t\u00e9l\u00e9viseurs, etc.<\/p>\n<p>Par ailleurs, Linux a toujours eu la r\u00e9putation d\u2019\u00eatre un syst\u00e8me d\u2019exploitation \u00ab\u00a0sans probl\u00e8me\u00a0\u00bb, qui ne n\u00e9cessite aucune maintenance particuli\u00e8re, et qui ne pr\u00e9sente donc aucun int\u00e9r\u00eat pour les pirates informatiques. Malheureusement, aucun de ces deux points n\u2019est plus d\u2019actualit\u00e9 sous Linux. Quelles sont donc les menaces auxquelles sont confront\u00e9s les appareils Linux domestiques ? Prenons trois exemples concrets.<\/p>\n<h2>Le routeur botnet<\/h2>\n<p>En lan\u00e7ant un programme malveillant sur un routeur, une cam\u00e9ra de s\u00e9curit\u00e9 ou un autre appareil allum\u00e9 en permanence et connect\u00e9 \u00e0 Internet, les pirates informatiques peuvent l\u2019exploiter dans le cadre de diverses cyberattaques. L\u2019utilisation de tels bots est tr\u00e8s populaire dans <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">les attaques DDoS<\/a>. Le <a href=\"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/\" target=\"_blank\" rel=\"noopener\">botnet Mirai<\/a>, utilis\u00e9 pour lancer les plus grandes attaques DDoS de la derni\u00e8re d\u00e9cennie, en est un parfait exemple.<\/p>\n<p>Une autre utilisation courante des routeurs infect\u00e9s consiste \u00e0 <a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leaving-compromised.html\" target=\"_blank\" rel=\"noopener nofollow\">y ex\u00e9cuter un serveur proxy<\/a>. Un tel proxy permet \u00e0 un malfaiteur d\u2019acc\u00e9der \u00e0 Internet \u00e0 l\u2019aide de l\u2019adresse IP de la victime et d\u2019effacer ses traces.<\/p>\n<p>Ces deux services sont en demande constante dans le monde de la cybercriminalit\u00e9, c\u2019est pourquoi les exploitants de botnet les revendent \u00e0 d\u2019autres cybercriminels.<\/p>\n<h2>Le ransomware pour NAS<\/h2>\n<p>Les cyberattaques d\u2019envergure contre les grandes entreprises, suivies de demandes de ran\u00e7on, c\u2019est-\u00e0-dire <a href=\"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/\" target=\"_blank\" rel=\"noopener\">les attaques par ransomware<\/a>, nous ont presque fait oublier que cette industrie clandestine a commenc\u00e9 avec de tr\u00e8s petites <a href=\"https:\/\/noransom.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">menaces pour les utilisateurs individuels<\/a>. Les donn\u00e9es de votre ordinateur sont chiffr\u00e9es et on vous demande cent dollars pour les d\u00e9chiffrer, vous vous en souvenez\u00a0? Sous une forme l\u00e9g\u00e8rement modifi\u00e9e, cette menace est r\u00e9apparue en 2021 et a \u00e9volu\u00e9 en 2022 \u2014 mais maintenant les pirates informatiques ne ciblent plus les ordinateurs portables et de bureau, mais les serveurs de fichiers personnels ainsi que les NAS. \u00c0 deux reprises au moins, des programmes malveillants ont attaqu\u00e9 des propri\u00e9taires d\u2019appareils NAS QNAP (<a href=\"https:\/\/www.qnap.com\/en\/how-to\/tutorial\/article\/manually-install-qrescue-to-recover-qlocker-encrypted-files-on-qnap-nas\" target=\"_blank\" rel=\"noopener nofollow\">Qlocker<\/a> et <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/09\/new-wave-of-data-destroying-ransomware-attacks-hits-qnap-nas-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Deadbolt<\/a>). Les appareils de Synology, LG et ZyXEL ont \u00e9galement fait l\u2019objet d\u2019attaques. Dans tous les cas c\u2019est le m\u00eame sc\u00e9nario\u00a0: un pirate informatique parvient \u00e0 pirater un stockage r\u00e9seau public via Internet en for\u00e7ant les mots de passe ou en exploitant les vuln\u00e9rabilit\u00e9s des logiciels. Ensuite, il ex\u00e9cute un programme malveillant sous Linux qui chiffre toutes les donn\u00e9es et demande une ran\u00e7on.<\/p>\n<h2>L\u2019espionnage des ordinateurs de bureau<\/h2>\n<p>Les propri\u00e9taires d\u2019ordinateurs de bureau ou portables fonctionnant sous Ubuntu, Mint ou d\u2019autres distributions Linux doivent \u00e9galement rester vigilants. Les programmes malveillants \u00ab\u00a0de bureau\u00a0\u00bb pour Linux existent depuis <a href=\"https:\/\/securelist.com\/the-myth-of-nix-security\/30511\/\" target=\"_blank\" rel=\"noopener\">longtemps<\/a>, et maintenant vous pouvez m\u00eame les retrouver sur des sites Internet officiels. R\u00e9cemment, nous avons d\u00e9couvert une attaque dans laquelle des <a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" target=\"_blank\" rel=\"noopener\">utilisateurs de la version Linux de Free Download Manager (FDM) \u00e9taient redirig\u00e9s vers un stockage malveillant<\/a>, \u00e0 partir duquel une version de FDM modifi\u00e9e en un cheval de Troie \u00e9tait t\u00e9l\u00e9charg\u00e9e sur leur ordinateur.<\/p>\n<p>Pour ce faire, les pirates informatiques ont pirat\u00e9 le site Internet de FDM et y ont inject\u00e9 un script qui redirigeait au hasard certains visiteurs vers la version officielle, \u00ab\u00a0sans danger\u00a0\u00bb de FDM, et d\u2019autres vers la version infect\u00e9e. La version contenant le cheval de Troie installait des programmes malveillants sur l\u2019ordinateur, d\u00e9robant des mots de passe et d\u2019autres informations confidentielles. Des incidents similaires se sont produits dans le pass\u00e9, par exemple, <a href=\"https:\/\/securelist.com\/beware-of-backdoored-linux-mint-isos\/73893\/\" target=\"_blank\" rel=\"noopener\">avec des images Linux Mint<\/a>.<\/p>\n<p>Il est important de noter que des vuln\u00e9rabilit\u00e9s sont r\u00e9guli\u00e8rement d\u00e9couvertes dans Linux et les applications Linux populaires (voici une <a href=\"https:\/\/www.cvedetails.com\/product\/47\/Linux-Linux-Kernel.html?vendor_id=33\" target=\"_blank\" rel=\"noopener nofollow\">liste<\/a> pour le noyau Linux uniquement). Par cons\u00e9quent, m\u00eame des outils du syst\u00e8me d\u2019exploitation et des contr\u00f4les d\u2019acc\u00e8s correctement configur\u00e9s n\u2019offrent pas une protection compl\u00e8te contre de telles attaques.<\/p>\n<p>En r\u00e9sum\u00e9, il n\u2019est plus conseill\u00e9 de se fier \u00e0 des id\u00e9es re\u00e7ues comme \u00ab\u00a0Linux est un syst\u00e8me moins populaire et non cibl\u00e9\u00a0\u00bb, \u00ab\u00a0je ne visite pas des sites Internet suspects\u00a0\u00bb ou encore \u00ab\u00a0je n\u2019utilise pas mon ordinateur en tant qu\u2019utilisateur root\u00a0\u00bb. La protection des postes de travail Linux doit \u00eatre aussi compl\u00e8te que celle de Windows et de macOS.<\/p>\n<h2>Comment prot\u00e9ger les syst\u00e8mes Linux domestiques<\/h2>\n<p><strong>D\u00e9finissez un mot de passe administrateur s\u00e9curis\u00e9<\/strong> pour votre routeur, votre NAS, votre \u00e9coute-b\u00e9b\u00e9 et les ordinateurs personnels. Les mots de passe de ces appareils doivent \u00eatre uniques. Le piratage de mots de passe par force brute et l\u2019essai des mots de passe d\u2019usine par d\u00e9faut restent des m\u00e9thodes populaires d\u2019attaque des syst\u00e8mes Linux domestiques. Il est conseill\u00e9 de stocker des <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">mots de passe forts (longs et complexes)<\/a> dans un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> afin de ne pas avoir \u00e0 les saisir manuellement \u00e0 chaque fois.<\/p>\n<p><strong>Mettez r\u00e9guli\u00e8rement \u00e0 jour le micrologiciel de votre routeur, de votre NAS et de vos autres appareils.<\/strong> V\u00e9rifiez la pr\u00e9sence d\u2019une fonctionnalit\u00e9 de mise \u00e0 jour automatique dans les param\u00e8tres, tr\u00e8s pratique dans ce cas-ci. Ces mises \u00e0 jour offriront une protection contre les attaques courantes qui exploitent les vuln\u00e9rabilit\u00e9s des appareils Linux.<\/p>\n<p><strong>D\u00e9sactivez l\u2019acc\u00e8s Internet au panneau de configuration.<\/strong> La plupart des routeurs et des appareils NAS vous permettent de restreindre l\u2019acc\u00e8s \u00e0 leur panneau de configuration. Assurez-vous que vos appareils ne sont pas accessibles via Internet et qu\u2019ils le sont uniquement depuis le r\u00e9seau domestique.<\/p>\n<p><strong>Minimisez les services inutiles.<\/strong> Les appareils NAS, les routeurs et m\u00eame les sonnettes intelligentes fonctionnent comme des serveurs miniatures. Ils comprennent souvent des fonctionnalit\u00e9s suppl\u00e9mentaires, comme l\u2019h\u00e9bergement de fichiers m\u00e9dia, l\u2019acc\u00e8s FTP aux fichiers, la connexion \u00e0 l\u2019imprimante pour tout ordinateur personnel et le contr\u00f4le par ligne de commande via le protocole SSH. Ne laissez activ\u00e9es que les fonctions que vous utilisez r\u00e9ellement.<\/p>\n<p><strong>Envisagez de limiter les fonctionnalit\u00e9s du cloud.<\/strong> Si vous n\u2019utilisez pas les fonctions cloud de votre NAS (comme le WD My Cloud) ou pouvez vous en passer, il est pr\u00e9f\u00e9rable de les d\u00e9sactiver compl\u00e8tement et d\u2019acc\u00e9der \u00e0 votre NAS uniquement via votre r\u00e9seau local domestique. Non seulement vous \u00e9viterez ainsi de nombreuses cyberattaques, mais vous vous prot\u00e9gerez \u00e9galement contre les <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/western-digital-struggles-to-fix-massive-my-cloud-outage-offers-workaround\/\" target=\"_blank\" rel=\"noopener nofollow\">incidents du c\u00f4t\u00e9 du fabricant<\/a>.<\/p>\n<p><strong>Utilisez des outils de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9s.<\/strong> Selon l\u2019appareil, le nom et la fonction des outils disponibles peuvent varier. Pour les ordinateurs et les ordinateurs portables Linux, ainsi que pour certains appareils NAS, des solutions antivirus sont disponibles, y compris des options open source r\u00e9guli\u00e8rement mises \u00e0 jour comme ClamAV. Il existe \u00e9galement des outils pour des t\u00e2ches plus sp\u00e9cifiques, comme la d\u00e9tection des rootkits.<\/p>\n<p><strong>Pour les ordinateurs de bureau, pensez \u00e0 migrer vers le syst\u00e8me d\u2019exploitation Qubes<\/strong>. Il repose enti\u00e8rement sur les principes de la conteneurisation, ce qui vous permet d\u2019isoler compl\u00e8tement les applications les unes des autres. Les conteneurs Qubes reposent sur les distributions Fedora et Debian.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>M\u00eame si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous \u2014 et eux aussi ont besoin de protection ! Voici trois menaces Linux que m\u00eame les professionnels de l&rsquo;informatique oublient souvent.<\/p>\n","protected":false},"author":2722,"featured_media":21053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686,1869],"tags":[825,153,3197,908,1098,623,4194,3226,353,61,527],"class_list":{"0":"post-21052","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-technology","10":"tag-astuces","11":"tag-botnet","12":"tag-chaine-dapprovisionnement","13":"tag-ddos","14":"tag-ido","15":"tag-linux","16":"tag-maison-connectee","17":"tag-mirai","18":"tag-ransomware","19":"tag-securite","20":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linux-at-home-threats-and-protection\/26290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/21723\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/11065\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/28965\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linux-at-home-threats-and-protection\/26572\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/26728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linux-at-home-threats-and-protection\/36168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/linux-at-home-threats-and-protection\/11765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/49105\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linux-at-home-threats-and-protection\/34914\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linux-at-home-threats-and-protection\/26845\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linux-at-home-threats-and-protection\/32574\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linux-at-home-threats-and-protection\/32227\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21052"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21052\/revisions"}],"predecessor-version":[{"id":21055,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21052\/revisions\/21055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21053"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}