Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1910
)
-
▼
diciembre
(Total:
248
)
-
La Intel Arc B580 supera en ventas a la RTX 5060 T...
-
OpenAI presenta GPT-5.2-Codex: su IA más potente y...
-
Google vuelve a actualizar Gemini con la versión F...
-
Snapscope: escanea paquetes Snap en busca de vulne...
-
RansomHouse intensifica ataques con doble extorsión
-
Unreal Engine 5.7: mejora rendimiento hasta un 35%...
-
Secuestran conexiones VNC para acceder a dispositi...
-
China ya tendría su primer prototipo de máquina de...
-
Kodi vs Stremio: diferencias
-
Estas son las marcas de tarjetas gráficas y GPU qu...
-
IA supera el consumo energético de Bitcoin en 2024...
-
Infiltrado norcoreano descubierto trabajando Amazon
-
La venta de juegos en formato físico cae a niveles...
-
Google está bajo investigación en Europa por usar ...
-
Vulnerabilidad crítica en biblioteca de Node.js ex...
-
En China ya hay policías de tráfico con gafas inte...
-
Windows 11 pone freno a la IA: tus archivos no pod...
-
Let's Encrypt presenta raíz "Generación Y" y certi...
-
El dominio de NVIDIA en IA con CUDA: sus GPU se us...
-
Botnet Kimwolf hackea 1.8 millones de dispositivos...
-
Alertan de Smart TV que toman capturas cada segund...
-
Controlar panel instrumentos de un coche hackeando...
-
Rootkit Singularity: evita detección en kernel de ...
-
Adiós a conectarse al WiFi en smartphones Android ...
-
OpenAI y Amazon negocian un acuerdo por 10.000 mil...
-
Intel prepara el chipset Z990 de Nova Lake-S: Sams...
-
Análisis forense de WhatsApp
-
Kingston activa la alarma: “El coste de la memoria...
-
Corsair MP700 Pro XT: el SSD más rápido llega con ...
-
Windows 12: requisitos más altos, todo por la IA y...
-
Vulnerabilidad en el Administrador de Ventanas de ...
-
Malware Cellik para Android permite ocultar código...
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
248
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un niño destroza 50 SSDs Samsung M.2 NVMe de su padre, valorados en casi $4,000 — 25,600 GB de almacenamiento arruinado por un niño de diez ...
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Rootkit Singularity: evita detección en kernel de Linux
Singularity, un sofisticado rootkit para el kernel de Linux diseñado para versiones del kernel 6.x, ha captado la atención significativa de la comunidad de ciberseguridad por sus avanzados mecanismos de sigilo y poderosas capacidades. Este módulo del kernel representa una preocupante evolución en la tecnología de rootkits, ofreciendo múltiples vectores de ataque y técnicas de evasión exhaustivas que desafían a los sistemas de detección actuales.
Singularity, un sofisticado rootkit para el kernel de Linux diseñado para versiones 6.x del kernel, ha recibido una atención significativa por parte de la comunidad de ciberseguridad debido a sus avanzados mecanismos de sigilo y potentes capacidades.
Este módulo de kernel representa una preocupante evolución en la tecnología de rootkits, ofreciendo múltiples vectores de ataque y técnicas de evasión integrales que desafían a los sistemas de detección actuales.
El rootkit opera a nivel de kernel utilizando la arquitectura Linux Kernel Module (LKM), lo que lo hace excepcionalmente difícil de detectar y eliminar.
Creado por el investigador de seguridad MatheuZSecurity, Singularity aprovecha la infraestructura ftrace para interceptar llamadas al sistema, dando efectivamente a los atacantes el control total sobre los sistemas Linux mientras permanece invisible para herramientas de seguridad y administradores.
Singularity combina la ocultación de procesos, la ocultación de archivos y el sigilo en la red en una única plataforma unificada. El malware puede ocultar cualquier proceso en ejecución, eliminar archivos de los listados de directorios, enmascarar conexiones de red y escalar instantáneamente los privilegios a root.
Su operación a nivel de kernel permite el filtrado de registros en tiempo real, evitando que aparezcan rastros de su presencia en los registros del sistema o en la salida de depuración del kernel.
Analistas de GitHub e investigadores señalaron que Singularity introduce varias funciones sin precedentes diseñadas específicamente para evitar las herramientas de seguridad empresariales, incluidas las soluciones de detección y respuesta de endpoints (EDR).
El rootkit incluye mecanismos para bloquear la monitorización de seguridad basada en eBPF, desactivar las protecciones io_uring e impedir la carga de módulos de kernel legítimos, creando múltiples barreras para la detección.
Ofrece capacidades sofisticadas
El malware proporciona acceso remoto a través de una shell inversa activada por ICMP. Los atacantes pueden enviar paquetes ICMP especialmente diseñados que contienen una secuencia mágica para establecer conexiones ocultas de comando y control que permanecen completamente invisibles para herramientas de monitorización de red como netstat, tcpdump y analizadores de paquetes.
Todos los procesos secundarios generados a través de este canal heredan automáticamente las propiedades de ocultación.
La evasión de detección de Singularity va más allá de la simple ocultación. El rootkit intercepta y filtra activamente los intentos de desactivar ftrace, neutralizando efectivamente uno de los principales marcos de monitorización de Linux.
Supervisa más de 15 llamadas al sistema sensibles relacionadas con la E/S de archivos, incluidas write, splice, sendfile y copy_file_range.
Cualquier proceso que intente acceder a estas funciones recibe una retroalimentación inmediata que indica éxito, mientras que el rootkit previene silenciosamente la ejecución real.
El mecanismo de "taint" del kernel, que marca el comportamiento sospechoso del kernel, se normaliza continuamente por el hilo de limpieza de tainted_mask de Singularity. Esto impide que los analistas forenses detecten modificaciones no autorizadas del kernel.
Combinado con una agresiva sanitización de registros que filtra palabras clave como taint, journal y kallsyms_lookup_name, Singularity deja casi ninguna evidencia forense de su operación en los sistemas comprometidos.
Las pruebas revelan que el rootkit evade con éxito las herramientas de detección estándar, incluidas unhide, chkrootkit y rkhunter.
Su compatibilidad con múltiples arquitecturas (x64 e ia32) y su soporte para diversas versiones del kernel lo convierten en una amenaza flexible en diversos despliegues de Linux.
Los equipos de seguridad deben considerar estos hallazgos críticos al evaluar su postura de seguridad de Linux.
Fuentes:https://cybersecuritynews.com/singularity-linux-kernel-rootkit/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.