Pumakit, un rootkit récemment découvert, représente une menace sérieuse pour les serveurs Linux. Il agit discrètement pour compromettre les systèmes en manipulant leurs processus internes, rendant sa détection particulièrement difficile. En interceptant et en modifiant les appels système, il dissimule ses activités malveillantes, notamment l’exfiltration de données sensibles.
Comme sur ce schéma, le rootkit déploie Kitsune SO (lib64/libs.so). Il va agir en tant que rootkit utilisateur et s’injecte dans les processus à l’aide de LD_PRELOAD pour intercepter les appels système au niveau de l’utilisateur.
Plus d’information :