Los investigadores de Kaspersky Labs han informado de la presencia de una nueva forma de malware que se aprovecha de la actividad de equipos Linux que actúan como servidores web: Rootkit.Linux.Snakso.a.
¿Cómo? Sustituyendo el código que generan los paquetes TCP/IP con otro nuevo. A continuación, el malware se conecta a una red de comando y control con una contraseña cifrada.
La peligrosidad se encuentra, precisamente, en que este malware es catalogado como rootkit, lo que quiere decir que permite un acceso de privilegio continuo a los equipos afectados siendo capaz, al mismo tiempo, de mantener su presencia oculta a ojos de los adiministradores.
“Parece ser el siguiente paso en las operaciones cibernéticas de inyección iFrame”, dice el miembro de Crowdstrike, Georg Wicherski, tal y como recoge Ars Technica. “También podría ser utilizado en un ataque Waterhole para llevar a cabo un ataque dirigido contra un público objetivo específico sin dejar mucho rastro forense”.
Según lo descubierto, Rootkit.Linux.Snakso.a.ha sido diseñado para servidores que corren la versión de 64-bit de Debian Squeeze y NGINX.
Por Sarah Rutherford, directora Senior del Portafolio de Marketing en FICO.
A medida que continúa creciendo la demanda de dispositivos electrónicos más inteligentes y eficientes, la…
Por Denis Pineda, gerente general de Universal Robots.
Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…
A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…
Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…