Elastic Security Labs ha detallado la evolución de los rootkits de Linux en una serie de investigación en dos partes publicada el 5 de marzo de 2026. Estas amenazas modernas explotan características del kernel como eBPF e io_uring para permanecer ocultas en entornos de nube, IoT y servidores. La investigación destaca cómo estos rootkits evaden los métodos de detección tradicionales.
Los rootkits de Linux han surgido como una amenaza significativa para la infraestructura moderna, particularmente con la creciente adopción de Linux en entornos de nube, orquestación de contenedores, dispositivos IoT y computación de alto rendimiento. Tradicionalmente centrados en sistemas Windows, los atacantes han desplazado su atención hacia Linux, desarrollando rootkits que manipulan el sistema operativo para ocultar procesos, esconder archivos, enmascarar conexiones de red y suprimir su presencia en las listas de módulos del kernel. El objetivo principal de un rootkit es la sigilosidad, lo que permite un acceso prolongado a objetivos de alto valor como servidores gubernamentales, infraestructura de telecomunicaciones y proveedores de nube sin activar alertas. Los investigadores de Elastic Security Labs han rastreado esta progresión a través de generaciones: desde el secuestro de objetos compartidos a principios de los 2000, hasta implantes de módulos de kernel cargables (LKM), y ahora a técnicas de evasión basadas en eBPF y potenciadas por io_uring. Ejemplos del mundo real incluyen TripleCross, Boopkit y RingReaper, documentados en 2025. eBPF, diseñado originalmente como una máquina virtual segura en el kernel para filtrado de paquetes y trazado, permite a los atacantes enganchar syscalls e interceptar eventos del kernel sin cargar módulos tradicionales. Este bytecode pasa por el verificador del kernel y se compila con JIT, apareciendo legítimo. Los programas eBPF se adjuntan a puntos de trazado de entrada de syscall o ganchos de Linux Security Module (LSM) para visibilidad en procesos, archivos y redes. io_uring, introducido en Linux 5.1 para E/S asíncrona de alto rendimiento, permite el procesamiento por lotes de operaciones vía anillos de memoria compartida, reduciendo los eventos de syscall observables. Esto ciega las herramientas de detección y respuesta en endpoints (EDR) que dependen del monitoreo de syscalls. Las herramientas tradicionales como rkhunter y chkrootkit fallan contra estos, ya que los implantes eBPF no aparecen en /proc/modules y evaden Secure Boot. Elastic recomienda monitorear syscalls anómalos io_uring_enter e io_uring_register, auditar programas eBPF cargados, usar análisis forense de memoria, verificaciones de integridad del kernel y telemetría sub-OS. Las organizaciones deben imponer bloqueo del kernel, firma de módulos y actualizaciones más allá de la versión 6.9, que interrumpe métodos de enganche más antiguos.