Los investigadores de Kaspersky Labs han informado de la presencia de una nueva forma de malware que se aprovecha de la actividad de equipos Linux que actúan como servidores web: Rootkit.Linux.Snakso.a.
¿Cómo? Sustituyendo el código que generan los paquetes TCP/IP con otro nuevo. A continuación, el malware se conecta a una red de comando y control con una contraseña cifrada.
La peligrosidad se encuentra, precisamente, en que este malware es catalogado como rootkit, lo que quiere decir que permite un acceso de privilegio continuo a los equipos afectados siendo capaz, al mismo tiempo, de mantener su presencia oculta a ojos de los adiministradores.
“Parece ser el siguiente paso en las operaciones cibernéticas de inyección iFrame”, dice el miembro de Crowdstrike, Georg Wicherski, tal y como recoge Ars Technica. “También podría ser utilizado en un ataque Waterhole para llevar a cabo un ataque dirigido contra un público objetivo específico sin dejar mucho rastro forense”.
Según lo descubierto, Rootkit.Linux.Snakso.a.ha sido diseñado para servidores que corren la versión de 64-bit de Debian Squeeze y NGINX.
Por Anthony Cusimano, Director de Marketing Técnico en Object First.
Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…
Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…
La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.
Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…
Más de 1 millón de dominios registrados podrían ser vulnerables diariamente