Rootkit

Seguir
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.

La operación Zero Disco explota una falla en SNMP de Cisco para rootkits

Reportado por IA Imagen generada por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Investigadores presentan rootkit de Linux que evade Elastic Security EDR

Reportado por IA

Investigadores de seguridad han desarrollado un rootkit sofisticado de Linux llamado Singularity que elude los mecanismos de detección y respuesta en endpoints de Elastic Security. La herramienta demuestra vulnerabilidades en sistemas de detección estática y conductual mediante técnicas avanzadas de ofuscación. Presentado en GitHub por el investigador 0xMatheuZ, resalta los desafíos continuos en la identificación de amenazas a nivel de kernel.

El rootkit LinkPro explota eBPF de Linux para ataques sigilosos

Reportado por IA

Un nuevo rootkit llamado LinkPro ha estado dirigiendo sistemas GNU/Linux, utilizando la tecnología eBPF para ocultar actividades maliciosas y evadir la detección. Descubierto en una infraestructura AWS comprometida, se propaga a través de servidores Jenkins vulnerables e imágenes Docker maliciosas. El malware proporciona a los atacantes acceso remoto mientras se hace pasar por componentes legítimos del sistema.

Vulnerabilidad SNMP de Cisco explotada para implementar rootkits de Linux

Reportado por IA

La firma de ciberseguridad Trend Micro ha revelado la Operación Zero Disco, una campaña que explota una falla crítica en SNMP de Cisco para instalar rootkits en dispositivos de red. El ataque se dirige a switches más antiguos, permitiendo acceso persistente y evasión de detección. A octubre de 2025, ha comprometido redes empresariales que dependen de infraestructura heredada.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar