Investigadores descubren el framework de explotación ShadowHS para Linux

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Cyble Research and Intelligence Labs (CRIL) anunció el descubrimiento de ShadowHS el 30 de enero de 2026. Este framework de post-explotación apunta a entornos Linux, operando completamente en memoria para evitar dejar rastros en disco. A diferencia del malware convencional, ShadowHS utiliza un cargador de shell encriptado que despliega un hackshell modificado, desencriptado con cifrado AES-256-CBC, salto de bytes Perl y descompresión gzip. La carga útil se ejecuta a través de /proc//fd/ con un argv[0] falsificado, asegurando que no haya artefactos en el sistema de archivos. Una vez desplegado, ShadowHS se centra en la reconnaissance inicial, incluyendo el fingerprinting de herramientas de seguridad del host como CrowdStrike, Tanium, Sophos y Microsoft Defender, así como agentes de nube y OT/ICS. Evalúa compromisos previos e integridad del kernel para ayudar a los operadores a evaluar la postura de seguridad del sistema. CRIL describe el framework como centrado en el operador, con un comportamiento en tiempo de ejecución restringido que permite la activación selectiva de capacidades como acceso a credenciales, movimiento lateral, escalada de privilegios, minería de criptomonedas y exfiltración de datos. > «ShadowHS demuestra una clara separación entre la actividad en tiempo de ejecución restringida y capacidades dormidas extensas», señala CRIL. «Esto es indicativo de una plataforma de post-explotación dirigida por el operador de manera deliberada en lugar de malware automatizado». Para la exfiltración de datos, ShadowHS emplea túneles en espacio de usuario sobre GSocket, evitando canales de red estándar y firewalls. Las variantes incluyen túneles basados en DBus y estilo netcat, que mantienen marcas de tiempo de archivos, permisos y estados parciales de transferencia. Los módulos dormidos cubren volcado de memoria para credenciales, movimiento basado en SSH con escaneo de fuerza bruta, exploits de kernel para escalada y minería vía XMRig, GMiner y lolMiner. También incluye medidas anti-competencia para terminar rivales como Rondo, Kinsing y backdoors Ebury. El framework destaca vulnerabilidades en las defensas de Linux, donde los antivirus tradicionales fallan contra amenazas en memoria. CRIL enfatiza la necesidad de monitoreo de comportamiento de procesos, telemetría de kernel e inteligencia proactiva para contrarrestar tales herramientas adaptativas. > «ShadowHS representa un framework Linux totalmente controlado por el operador, adaptativo, diseñado para sigilo y acceso a largo plazo», afirmó CRIL. Este descubrimiento subraya las amenazas evolutivas a los sistemas Linux, particularmente en entornos empresariales e infraestructura crítica.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

Reportado por IA

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar