HiddenWasp Malware que afecta a sistemas Linux

Investigadores de seguridad han descubierto una nueva variedad de malware de Linux, en el que creen que ha se desarrollo por el grupo de hackers chino y el cual se ha utilizado para controlar de forma remota a los sistemas infectados.

La imagen tiene un atributo ALT vacío; su nombre de archivo es hs_hiddenwasp.png

HiddenWasp esta compuesto de un rootkit en el modo usuario, como troyano y script para la implementación inicial. A diferencia de otros malwares este recopila información de computadoras ya infectadas por este malware desarrollado por hackers chinos.

Aunque el artículo dice que no sabemos cuántas computadoras se infectaron o cómo se realizaron los pasos anteriores, se debe tener en cuenta que la mayoría de los programas del tipo de “Backdoor” se instalan al hacer clic en un objeto. (enlace, imagen o archivo ejecutable), sin que el usuario se dé cuenta de que es una amenaza.

La ingeniería social, que es una forma de ataque utilizada por los troyanos para engañar a las víctimas para que instalen paquetes de software como HiddenWasp en sus computadoras o dispositivos móviles, podría ser la técnica adoptada por estos atacantes para alcanzar sus objetivos.

En su estrategia de escape y disuasión, el kit utiliza un script bash acompañado de un archivo binario. Según los investigadores de Intezer, los archivos descargados de Total Virus tienen una ruta que contiene el nombre de una sociedad forense con sede en China.

HiddenWasp

HiddenWasp está compuesto por tres componentes peligrosos, como Rootkit, Trojan y un script malicioso.

Los siguientes sistemas están trabajando como parte de la amenaza.

Manipulación local del sistema de archivos: el motor se puede usar para cargar todo tipo de archivos a los hosts de la víctima o secuestrar cualquier información del usuario, incluida la información personal y del sistema. Esto es particularmente preocupante, ya que puede usarse para llevar a delitos como el robo financiero y el robo de identidad.

Ejecución de comandos: el motor principal puede iniciar automáticamente todo tipo de comandos, incluidos los que tienen permisos de raíz, si se incluye dicha omisión de seguridad.

Entrega de carga útil adicional: las infecciones creadas se pueden usar para instalar y lanzar otro malware, incluido el ransomware y los servidores de criptomoneda.

Operaciones de troyanos: el malware HiddenWasp Linux se puede usar para tomar el control de las computadoras afectadas.

Think Dream empresa de alojamiento de servidores físicos comenta lo siguiente.

“El malware de Linux aún desconocido para otras plataformas podría crear nuevos desafíos para la comunidad de seguridad”, escribió el investigador Intezer, Ignacio Sanmillan, en su artículo”

“El hecho de que este programa malintencionado logre permanecer bajo el radar debe ser una alerta para que el sector de la seguridad dedique más esfuerzos o recursos para detectar estas amenazas”

Para verificar si tu sistema no esta comprometido, debes buscar el archivo “Id.so” si los archivos que te muestre no contienen la siguiente cadena “/etc/Id.so.preload” tu sistema puede verse comprometido.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: