HiddenWasp: El Nuevo Malware Dirigido a Sistemas Linux capaz de controlarlos

A diferencia del ecosistema de ciberseguridad de Windows, las amenazas que afectan a los sistemas Linux no se discuten a menudo con mucho detalle. Los ataques no pasan desapercibidos por los mecanismos de seguridad establecidos por las empresas o no son demasiado graves como para que los investigadores de seguridad los informen ampliamente.

Sin embargo, como lo señaló la empresa de ciberseguridad Intezer, el malware con técnicas sofisticadas de evasión, que a menudo utilizan el código open source ya disponible, aparecen de vez en cuando en el horizonte. Uno de estos programas maliciosos recientes descubiertos por la empresa es HiddenWasp . Lo que hace que HiddenWasp sea bastante peligroso en este momento es el hecho de que tiene una tasa de detección de cero en todos los sistemas populares de protección contra malware.

► Noticia: Corea del Sur le dice adiós a Windows y el país decide cambiarse a Linux

¿Cómo ataca HiddenWasp a las máquinas Linux?

El primer paso del malware HiddenWasp Linux implica la ejecución del script inicial para la implementación del malware. La secuencia de comandos oculta utiliza un usuario llamado ‘sftp’ con una contraseña robusta y limpia el sistema para erradicar versiones anteriores de malware en caso de que la máquina ya estuviera infectada.

Además, procede a descargar un archivo de almacenamiento del servidor que contiene todos los componentes, incluidos el rootkit y el troyano. El script también intenta agregar el binario troyano a / etc / rc.local para que funcione incluso después de reiniciar.

El rootkit involucrado en el malware comparte muchas similitudes con el rootkit de código abierto Azazel. También comparte partes de cadenas con el malware ChinaZ, Adore-ng rootkit y el malware Mirai. Hablando de las capacidades de este software malicioso para Linux, puede ejecutar comandos en el terminal, ejecutar archivos, descargar más scripts, etc.

Sin embargo, los investigadores de seguridad aún no conocen el vector de infección real; sospechan que el malware se propagó en sistemas ya controlados por los hackers. Por lo tanto, se podría decir que HiddenWasp se está utilizando como carga útil secundaria.

► Noticia: Próximamente Windows 10 incluirá el Kernel de Linux