Los investigadores de Kaspersky Labs han informado de la presencia de una nueva forma de malware que se aprovecha de la actividad de equipos Linux que actúan como servidores web: Rootkit.Linux.Snakso.a.
¿Cómo? Sustituyendo el código que generan los paquetes TCP/IP con otro nuevo. A continuación, el malware se conecta a una red de comando y control con una contraseña cifrada.
La peligrosidad se encuentra, precisamente, en que este malware es catalogado como rootkit, lo que quiere decir que permite un acceso de privilegio continuo a los equipos afectados siendo capaz, al mismo tiempo, de mantener su presencia oculta a ojos de los adiministradores.
“Parece ser el siguiente paso en las operaciones cibernéticas de inyección iFrame”, dice el miembro de Crowdstrike, Georg Wicherski, tal y como recoge Ars Technica. “También podría ser utilizado en un ataque Waterhole para llevar a cabo un ataque dirigido contra un público objetivo específico sin dejar mucho rastro forense”.
Según lo descubierto, Rootkit.Linux.Snakso.a.ha sido diseñado para servidores que corren la versión de 64-bit de Debian Squeeze y NGINX.
Andrew Conway ejercerá como CTO para la región e impulsará el desarrollo de la tecnología de…
Getronics se convierte en vicepresidenta ejecutiva de Operaciones en Servicios Digitales y Rubén Giménez, en…
QNAP presenta myQNAPcloud One, una plataforma cloud unificada con backup avanzado y almacenamiento S3, ideal…
Zyxel refuerza su compromiso con la ciberseguridad proactiva integrando seguridad desde el diseño en redes…
Los expertos explican que estos banners "se han vuelto tan comunes que la mayoría de…
WiredScore lanza en España su sello para instalaciones logísticas e industriales, ante la creciente demanda…