Investigadores descubren el framework de explotación ShadowHS para Linux

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Cyble Research and Intelligence Labs (CRIL) anunció el descubrimiento de ShadowHS el 30 de enero de 2026. Este framework de post-explotación apunta a entornos Linux, operando completamente en memoria para evitar dejar rastros en disco. A diferencia del malware convencional, ShadowHS utiliza un cargador de shell encriptado que despliega un hackshell modificado, desencriptado con cifrado AES-256-CBC, salto de bytes Perl y descompresión gzip. La carga útil se ejecuta a través de /proc//fd/ con un argv[0] falsificado, asegurando que no haya artefactos en el sistema de archivos. Una vez desplegado, ShadowHS se centra en la reconnaissance inicial, incluyendo el fingerprinting de herramientas de seguridad del host como CrowdStrike, Tanium, Sophos y Microsoft Defender, así como agentes de nube y OT/ICS. Evalúa compromisos previos e integridad del kernel para ayudar a los operadores a evaluar la postura de seguridad del sistema. CRIL describe el framework como centrado en el operador, con un comportamiento en tiempo de ejecución restringido que permite la activación selectiva de capacidades como acceso a credenciales, movimiento lateral, escalada de privilegios, minería de criptomonedas y exfiltración de datos. > «ShadowHS demuestra una clara separación entre la actividad en tiempo de ejecución restringida y capacidades dormidas extensas», señala CRIL. «Esto es indicativo de una plataforma de post-explotación dirigida por el operador de manera deliberada en lugar de malware automatizado». Para la exfiltración de datos, ShadowHS emplea túneles en espacio de usuario sobre GSocket, evitando canales de red estándar y firewalls. Las variantes incluyen túneles basados en DBus y estilo netcat, que mantienen marcas de tiempo de archivos, permisos y estados parciales de transferencia. Los módulos dormidos cubren volcado de memoria para credenciales, movimiento basado en SSH con escaneo de fuerza bruta, exploits de kernel para escalada y minería vía XMRig, GMiner y lolMiner. También incluye medidas anti-competencia para terminar rivales como Rondo, Kinsing y backdoors Ebury. El framework destaca vulnerabilidades en las defensas de Linux, donde los antivirus tradicionales fallan contra amenazas en memoria. CRIL enfatiza la necesidad de monitoreo de comportamiento de procesos, telemetría de kernel e inteligencia proactiva para contrarrestar tales herramientas adaptativas. > «ShadowHS representa un framework Linux totalmente controlado por el operador, adaptativo, diseñado para sigilo y acceso a largo plazo», afirmó CRIL. Este descubrimiento subraya las amenazas evolutivas a los sistemas Linux, particularmente en entornos empresariales e infraestructura crítica.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Reportado por IA

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Reportado por IA

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar