L’utilitaire Linux open source est détourné pour pirater des appareils

Un nouveau rapport a mis en évidence que certains pirates ne sont pas intéressés par l’installation de logiciels malveillants ou de virus sur les terminaux cibles, mais s’efforcent plutôt d’apporter toute leur boîte à outils sur l’appareil de la victime, ce qui les aiderait ensuite à choisir le meilleur outil malveillant pour chaque individu. cible.

La recherche de Sysdig, qui appelle la méthode « Bring Your Own Filesystem », ou BYOF en abrégé, a révélé que jusqu’à présent, la méthode fonctionne sur les appareils Linux, grâce à un utilitaire vulnérable appelé PRoot.

Source-130