J'ai lu l'article, mais il n'a pas l'air de se planquer trop efficacement.
Il ne se cache même en détournant les fonctions de la libc ? Ce n'est pas mentionné dans l'article, et d'après ce que je vois ça n'a pas l'air d'être de le cas.
Discussions en français sur la création de jeux videos : IRC freenode / #gamedev-fr
Encore un titre sensationnaliste pour générer du trafic.
Ce logiciel malveillant ne peut s'intaller que sur des serveurs Apache RocketMQ, non mis à jour, présentant la faille de sécurité CVE2023-33246.
# pas très planqué
Posté par jseb . Évalué à 2 (+1/-1).
J'ai lu l'article, mais il n'a pas l'air de se planquer trop efficacement.
Il ne se cache même en détournant les fonctions de la libc ? Ce n'est pas mentionné dans l'article, et d'après ce que je vois ça n'a pas l'air d'être de le cas.
Discussions en français sur la création de jeux videos : IRC freenode / #gamedev-fr
# Titre sensationnaliste
Posté par Voltairine . Évalué à 3 (+2/-0).
Encore un titre sensationnaliste pour générer du trafic.
Ce logiciel malveillant ne peut s'intaller que sur des serveurs Apache RocketMQ, non mis à jour, présentant la faille de sécurité CVE2023-33246.
Voir la fin de l'article, annexe 1.
Le problème est connu et corrigé depuis plus de 18 mois et il y a déjà eu beaucoup d'articles sur cette faille, ex : https://thehackernews.com/2024/06/muhstik-botnet-exploiting-apache.html
N.B. : l'article a quand même un certain interêt mais il aurait dû s'appeler : analysis of malware exploiting the CVE2023-33246 vunlerability
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.