931.778.597
info@rogarnfels.com
Facebook
Logologo-rogarfelds-blanco
  • Inicio
  • Soluciones
    • Mantenimiento Informático
    • CiberSeguridad
    • Office 365 para empresas
    • Servidores Cloud
    • Administración de Sistemas
    • Centralita Virtuales / VoIP
  • Productos
    • Antivirus – ESET
    • Fuga Datos – SAFETICA
    • Monitorización Infraestructura – PRTG
    • Backup Cloud – ACRONIS CYBER CLOUD
    • Monitorización Servidores – BLEE
    • Centralita Virtuales – VoIP
    • Inventario – LANSWEEPER
    • Contabilidad – CONTASOL
    • Facturación – FACTUSOL
    • Impresión Por Copia – KYOPRINT
  • Kit Digital
    • Kit digital ¿Que es?¿Para quien?
    • CiberSeguridad – Kit Digital
    • Oficina Virtual – Kit Digital
    • Tienda On-Line – Kit Digital
  • Empresa
  • Blog
  • Contacto
  • Login Clientes

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

22/07/2022Info .Cyber SeguridadNo hay comentarios

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para instalar rootkits. Esta amenaza de Linux no detectada anteriormente, llamada Lightning Framework de Intezer, está equipada con una gran cantidad de características, lo que la convierte en uno de los marcos más complejos desarrollados para atacar los sistemas Linux.

l elemento central del malware es un descargador («kbioset») y un módulo central («kkdmflush»), el primero de los cuales está diseñado para recuperar al menos siete complementos diferentes de un servidor remoto que posteriormente son invocados por el componente central. Además, el descargador también es responsable de establecer la persistencia del módulo principal del marco. El marco tambien tiene capacidades pasivas y activas para la comunicación con el actor de amenazas.

El módulo central, por su parte, establece contacto con el servidor de comando y control (C2) para obtener los comandos necesarios para ejecutar los complementos, al mismo tiempo que se encarga de ocultar su propia presencia en la máquina comprometida.

Algunos de los comandos notables recibidos del servidor permiten que el malware tome huellas dactilares de la máquina, ejecute comandos de shell, cargue archivos en el servidor C2, escriba datos arbitrarios en el archivo e incluso se actualice y se elimine del host infectado.

El descubrimiento de Lightning Framework lo convierte en la quinta cepa de malware de Linux descubierta en un período corto de tres meses después de BPFDoor , Symbiote , Syslogk y OrBit.

Info .
http://www.rogarnfels.com
Entrada anterior las principales amenazas de seguridad móvil en 2022 Entrada siguiente Tres retos para la digitalización del sector turístico

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Entradas recientes

  • Consejos para mantener la seguridad para teletrabajar en tu lugar de vacaciones
  • ¿Cómo podemos protegernos en las redes sociales?
  • «!No hay ordenador a salvo¡» Nueva tecnica de hackeo que tiene una efectividad aterradora.
  • El Gobierno pide a los funcionarios que cambien sus contraseñas y desconecten equipos para prevenir ciberataques ante la crisis de Ucrania.
  • ¿Hacker como profesión?

Comentarios recientes

    Archivos

    • agosto 2022
    • julio 2022
    • junio 2022
    • mayo 2022
    • abril 2022
    • marzo 2022

    Categorías

    • Copias de seguridad / Backup
    • Cyber Seguridad
    • Información general IT
    • Infraestructuras IT
    • KIT DIGITAL

    Meta

    • Acceder
    • Feed de entradas
    • Feed de comentarios
    • WordPress.org

    Entradas recientes

    • Consejos para mantener la seguridad para teletrabajar en tu lugar de vacaciones 02/08/2022
    • ¿Cómo podemos protegernos en las redes sociales? 29/07/2022
    • «!No hay ordenador a salvo¡» Nueva tecnica de hackeo que tiene una efectividad aterradora. 28/07/2022
    • El Gobierno pide a los funcionarios que cambien sus contraseñas y desconecten equipos para prevenir ciberataques ante la crisis de Ucrania. 27/07/2022
    julio 2022
    L M X J V S D
     123
    45678910
    11121314151617
    18192021222324
    25262728293031
    « Jun   Ago »

    Categorías

    • Copias de seguridad / Backup (1)
    • Cyber Seguridad (52)
    • Información general IT (3)
    • Infraestructuras IT (5)
    • KIT DIGITAL (4)
    Política de privacidadPolítica de cookiesNota legalISO 9001
    © 2017 Rogarnfels SL