Investigadores identifican el malware ClipXDaemon dirigido a usuarios de criptomonedas en Linux

Investigadores de seguridad de Cyble han descubierto un nuevo malware para Linux llamado ClipXDaemon, que secuestra direcciones de billeteras de criptomonedas alterando el contenido del portapapeles en sistemas basados en X11. El malware opera sin servidores de comando y control, monitoreando y reemplazando direcciones en tiempo real para redirigir fondos a los atacantes. Utiliza un proceso de infección de múltiples etapas y emplea técnicas de sigilo para evadir la detección.

ClipXDaemon, identificado por los Laboratorios de Investigación e Inteligencia (CRIL) de Cyble, surgió a principios de febrero de 2026 y apunta a entornos de escritorio Linux que ejecutan la interfaz gráfica X11. El malware llega mediante una cadena de infección de tres etapas: un cargador cifrado generado por el marco de código abierto bincrypter, un dropper residente en memoria que descifra mediante AES-256-CBC y descompresión gzip, y una carga útil ELF en disco escrita en ~/.local/bin/ con un nombre de archivo aleatorio de ocho a diecinueve caracteres. Para la persistencia, el dropper añade un comando de ejecución al archivo ~/.profile del usuario, asegurando que se ejecute al iniciar sesión sin necesidad de privilegios de root. Al activarse, ClipXDaemon verifica la presencia de una sesión X11; si se detecta Wayland, se termina inmediatamente debido a las restricciones de Wayland en el acceso global al portapapeles. Luego se daemoniza mediante un proceso de doble fork, cierra descriptores de archivos y se renombra a “kworker/0:2-events” usando prctl(PR_SET_NAME) para imitar un hilo de trabajo del kernel, mezclándose en las listas de procesos de herramientas como ps o top. La funcionalidad principal implica sondear el portapapeles cada 200 milisegundos mediante APIs de X11 como XConvertSelection y XGetWindowProperty. Escanea patrones que coinciden con ocho criptomonedas —Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple y TON— utilizando expresiones regulares cifradas descifradas con ChaCha20. Cuando se encuentra una coincidencia, reemplaza el contenido con direcciones controladas por los atacantes antes de que ocurra el pegado. Se han confirmado billeteras de reemplazo para Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) y otras para Monero, Dogecoin, Litecoin y Tron. No se observaron reemplazos para TON y Ripple, aunque se monitorean. Notablemente, ClipXDaemon carece de cualquier actividad de red, sin dominios o direcciones IP incrustadas, y no realiza consultas DNS ni conexiones. Este diseño sin C2 permite la monetización directa sin infraestructura remota. El cargador comparte similitudes estructurales con el malware ShadowHS de enero de 2026, pero los investigadores no encontraron evidencia de operadores compartidos, atribuyendo las superposiciones al uso común de bincrypter. Los expertos recomiendan migrar a Wayland, auditar ~/.profile y ~/.local/bin/, y verificar manualmente las direcciones de las billeteras antes de las transacciones. La carga útil ELF evadió la detección en VirusTotal en el momento del análisis.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

La autoridad nacional china de ciberseguridad ha advertido sobre riesgos de seguridad en el software del agente de IA OpenClaw, que podría permitir a los atacantes obtener control total de los sistemas informáticos de los usuarios. El software ha experimentado un rápido crecimiento en descargas y uso, con importantes plataformas de nube domésticas que ofrecen servicios de despliegue en un clic, pero su configuración de seguridad predeterminada es débil.

Reportado por IA

Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar