Los investigadores de Kaspersky Labs han informado de la presencia de una nueva forma de malware que se aprovecha de la actividad de equipos Linux que actúan como servidores web: Rootkit.Linux.Snakso.a.
¿Cómo? Sustituyendo el código que generan los paquetes TCP/IP con otro nuevo. A continuación, el malware se conecta a una red de comando y control con una contraseña cifrada.
La peligrosidad se encuentra, precisamente, en que este malware es catalogado como rootkit, lo que quiere decir que permite un acceso de privilegio continuo a los equipos afectados siendo capaz, al mismo tiempo, de mantener su presencia oculta a ojos de los adiministradores.
“Parece ser el siguiente paso en las operaciones cibernéticas de inyección iFrame”, dice el miembro de Crowdstrike, Georg Wicherski, tal y como recoge Ars Technica. “También podría ser utilizado en un ataque Waterhole para llevar a cabo un ataque dirigido contra un público objetivo específico sin dejar mucho rastro forense”.
Según lo descubierto, Rootkit.Linux.Snakso.a.ha sido diseñado para servidores que corren la versión de 64-bit de Debian Squeeze y NGINX.
Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…
Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…
Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…
Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…
Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.
Por: Ivan Sánchez, VP Sales LATAM, Infoblox.