Nueva variante del malware SysUpdate apunta a sistemas Linux

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

La variante del malware SysUpdate surgió como una amenaza sofisticada para entornos Linux, detectada por analistas de LevelBlue durante una intervención de Digital Forensics and Incident Response (DFIR). El binario Linux sospechoso apareció en el sistema de un cliente, identificado como un ejecutable ELF64 empaquetado que utiliza un packer ofuscado desconocido sin encabezados de sección, lo que complica el análisis tradicional.  nnAl ejecutarse sin argumentos específicos, el malware ejecuta el comando ID de GNU/Linux para recopilar información del sistema y luego inicia comunicaciones de red cifradas a través de múltiples protocolos. El análisis dinámico de LevelBlue y las métricas de detección de endpoints revelaron fuertes indicadores que lo vinculan a una nueva versión de SysUpdate, confirmada con alta confianza mediante ingeniería inversa. El código base en C++ del malware emplea rutinas criptográficas complejas para cifrar el tráfico de comando y control (C2), dificultando la detección basada en red.  nnPara contrarrestarlo, los investigadores desarrollaron una herramienta de descifrado utilizando el framework de emulación Unicorn Engine durante el incidente activo. Esta herramienta extrae bytes de código máquina, estructuras de datos globales, valores de heap y estados de registros de CPU de la muestra de malware. Emula la generación de claves a partir de una clave de cifrado en texto plano codificada de forma fija en el heap y descifra bloques de datos de 8 bytes mediante operaciones XOR con un algoritmo desconocido, replicando los mapeos de memoria del malware, incluyendo pila, heap, segmentos de datos y código.  nnLa metodología integra Binary Ninja para análisis estático, GDB para depuración dinámica y enlaces del Unicorn Engine basados en Rust para emulación x86-64, evitando la ingeniería inversa completa de la criptografía. Este enfoque permite el descifrado del tráfico C2 para variantes actuales y futuras al extraer nuevas claves de cifrado.  nnLevelBlue recomienda a las organizaciones implementar soluciones de detección de endpoints para monitorear ejecutables ELF empaquetados que imitan servicios del sistema, realizar análisis de tráfico de red en busca de patrones cifrados y preparar respuestas a incidentes con capacidades de emulación de malware.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Reportado por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar