Nueva variante del malware SysUpdate apunta a sistemas Linux

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

La variante del malware SysUpdate surgió como una amenaza sofisticada para entornos Linux, detectada por analistas de LevelBlue durante una intervención de Digital Forensics and Incident Response (DFIR). El binario Linux sospechoso apareció en el sistema de un cliente, identificado como un ejecutable ELF64 empaquetado que utiliza un packer ofuscado desconocido sin encabezados de sección, lo que complica el análisis tradicional.  nnAl ejecutarse sin argumentos específicos, el malware ejecuta el comando ID de GNU/Linux para recopilar información del sistema y luego inicia comunicaciones de red cifradas a través de múltiples protocolos. El análisis dinámico de LevelBlue y las métricas de detección de endpoints revelaron fuertes indicadores que lo vinculan a una nueva versión de SysUpdate, confirmada con alta confianza mediante ingeniería inversa. El código base en C++ del malware emplea rutinas criptográficas complejas para cifrar el tráfico de comando y control (C2), dificultando la detección basada en red.  nnPara contrarrestarlo, los investigadores desarrollaron una herramienta de descifrado utilizando el framework de emulación Unicorn Engine durante el incidente activo. Esta herramienta extrae bytes de código máquina, estructuras de datos globales, valores de heap y estados de registros de CPU de la muestra de malware. Emula la generación de claves a partir de una clave de cifrado en texto plano codificada de forma fija en el heap y descifra bloques de datos de 8 bytes mediante operaciones XOR con un algoritmo desconocido, replicando los mapeos de memoria del malware, incluyendo pila, heap, segmentos de datos y código.  nnLa metodología integra Binary Ninja para análisis estático, GDB para depuración dinámica y enlaces del Unicorn Engine basados en Rust para emulación x86-64, evitando la ingeniería inversa completa de la criptografía. Este enfoque permite el descifrado del tráfico C2 para variantes actuales y futuras al extraer nuevas claves de cifrado.  nnLevelBlue recomienda a las organizaciones implementar soluciones de detección de endpoints para monitorear ejecutables ELF empaquetados que imitan servicios del sistema, realizar análisis de tráfico de red en busca de patrones cifrados y preparar respuestas a incidentes con capacidades de emulación de malware.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagen generada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Reportado por IA

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Reportado por IA

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar