Investigadores identifican el malware ClipXDaemon dirigido a usuarios de criptomonedas en Linux

Investigadores de seguridad de Cyble han descubierto un nuevo malware para Linux llamado ClipXDaemon, que secuestra direcciones de billeteras de criptomonedas alterando el contenido del portapapeles en sistemas basados en X11. El malware opera sin servidores de comando y control, monitoreando y reemplazando direcciones en tiempo real para redirigir fondos a los atacantes. Utiliza un proceso de infección de múltiples etapas y emplea técnicas de sigilo para evadir la detección.

ClipXDaemon, identificado por los Laboratorios de Investigación e Inteligencia (CRIL) de Cyble, surgió a principios de febrero de 2026 y apunta a entornos de escritorio Linux que ejecutan la interfaz gráfica X11. El malware llega mediante una cadena de infección de tres etapas: un cargador cifrado generado por el marco de código abierto bincrypter, un dropper residente en memoria que descifra mediante AES-256-CBC y descompresión gzip, y una carga útil ELF en disco escrita en ~/.local/bin/ con un nombre de archivo aleatorio de ocho a diecinueve caracteres. Para la persistencia, el dropper añade un comando de ejecución al archivo ~/.profile del usuario, asegurando que se ejecute al iniciar sesión sin necesidad de privilegios de root. Al activarse, ClipXDaemon verifica la presencia de una sesión X11; si se detecta Wayland, se termina inmediatamente debido a las restricciones de Wayland en el acceso global al portapapeles. Luego se daemoniza mediante un proceso de doble fork, cierra descriptores de archivos y se renombra a “kworker/0:2-events” usando prctl(PR_SET_NAME) para imitar un hilo de trabajo del kernel, mezclándose en las listas de procesos de herramientas como ps o top. La funcionalidad principal implica sondear el portapapeles cada 200 milisegundos mediante APIs de X11 como XConvertSelection y XGetWindowProperty. Escanea patrones que coinciden con ocho criptomonedas —Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple y TON— utilizando expresiones regulares cifradas descifradas con ChaCha20. Cuando se encuentra una coincidencia, reemplaza el contenido con direcciones controladas por los atacantes antes de que ocurra el pegado. Se han confirmado billeteras de reemplazo para Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) y otras para Monero, Dogecoin, Litecoin y Tron. No se observaron reemplazos para TON y Ripple, aunque se monitorean. Notablemente, ClipXDaemon carece de cualquier actividad de red, sin dominios o direcciones IP incrustadas, y no realiza consultas DNS ni conexiones. Este diseño sin C2 permite la monetización directa sin infraestructura remota. El cargador comparte similitudes estructurales con el malware ShadowHS de enero de 2026, pero los investigadores no encontraron evidencia de operadores compartidos, atribuyendo las superposiciones al uso común de bincrypter. Los expertos recomiendan migrar a Wayland, auditar ~/.profile y ~/.local/bin/, y verificar manualmente las direcciones de las billeteras antes de las transacciones. La carga útil ELF evadió la detección en VirusTotal en el momento del análisis.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Los actores de amenazas están utilizando comentarios en Pastebin para promover una estafa que engaña a los usuarios de criptomonedas para que ejecuten JavaScript malicioso en Swapzone.io, secuestrando transacciones de Bitcoin. El ataque, una variante de las técnicas ClickFix, redirige fondos a billeteras controladas por los atacantes mientras simula ganancias legítimas por arbitraje. Esta parece ser la primera instancia conocida de un ClickFix basado en navegador dirigido a exchanges de cripto.

El malware infostealer ha apuntado a los agentes de IA OpenClaw por primera vez, según un informe de TechRadar. El incidente resalta vulnerabilidades en sistemas de IA desplegados localmente que almacenan información sensible. El artículo se publicó el 17 de febrero de 2026.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar