Investigadores descubren nueva variante de malware SysUpdate dirigida a Linux

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Durante una intervención de forense digital y respuesta a incidentes (DFIR), los investigadores de LevelBlue descubrieron una nueva variante del malware SysUpdate específicamente dirigida a sistemas Linux. Este hallazgo se reportó el 19 de febrero de 2026. La muestra de malware se presenta como un binario ELF64 empaquetado escrito en C++, enlazado dinámicamente sin cabeceras de sección y protegido por un empaquetador ofuscado desconocido. nnPara imitar un servicio del sistema legítimo, el malware ejecuta el comando 'id' de Linux y muestra detalles del usuario cuando se lanza sin argumentos específicos. Su actividad de red incluye comunicaciones cifradas de comando y control (C2) a través de múltiples protocolos. El análisis vinculó esta variante con el SysUpdate original, previamente relacionado con el grupo APT27, también conocido como Iron Tiger. nnEl equipo de LevelBlue utilizó herramientas como Binary Ninja para descompilación, GDB para depuración y el Unicorn Engine con enlaces en Rust para emulación. El análisis estático reveló constantes criptográficas y operaciones bitwise densas, con funciones clave como 'generate_key' —que realiza 64 iteraciones a través de 'generate_key_internal'— 'xor_and_UNK_1' para cifrado y descifrado usando XOR con claves en búferes alineados a 8 bytes, e 'i_am_clearly_encryption_UNK' con datos similares a S-box y constantes como 0xf0f0f0f. nnPara contrarrestar el cifrado C2, los investigadores emularon las rutinas del malware usando el Unicorn Engine, mapeando segmentos de memoria originales incluyendo pila en 0x7ffffffde000, datos desconocidos en 0x4fd000, montón en 0x1393000 y segmentos de código. Utilizaron una clave en texto plano de “!2#4Wx62” para generar una clave de 132 bytes guardada como 'gend_key.bin'. El emulador de descifrado manejó entradas cifradas del tráfico, como cargas útiles de 168 bytes, descifrando exitosamente datos C2 ejecutando rutinas como 'xor_and_UNK_1' con una bandera de descifrado. nnLevelBlue señaló que este enfoque permite un descifrado rápido en incidentes en vivo sin ingeniería inversa completa, utilizando efectivamente el código del adversario contra sí mismo. La evolución de SysUpdate a Linux subraya las amenazas multiplataforma de grupos como Iron Tiger. Se aconseja a las organizaciones vigilar binarios ELF anómalos que imitan servicios y flujos de red cifrados inusuales.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar