Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2363
)
-
▼
abril
(Total:
46
)
-
Extensiones de Chrome que hacen NotebookLM mucho m...
-
Tecnologías que van a definir el futuro del gaming
-
La NASA acelera su plan para volver a la Luna
-
Xbox Triton, el plan más Microsoft de Game Pass
-
El grave error que estás cometiendo con las antena...
-
Cómo un fallo en una librería de Python puede comp...
-
El marco de malware VoidLink demuestra que el malw...
-
India prohibirá la venta de productos Hikvision, T...
-
El rootkit VoidLink usa eBPF y módulos del kernel ...
-
Google lanza una IA que busca por ti mientras le h...
-
Artemis II despega hacia la Luna
-
Google prueba una función para cargar tu móvil And...
-
Sony deja de vender tarjetas de memoria SD y CFexp...
-
Vulnerabilidad en IDrive para Windows permite esca...
-
OpenAI recauda 122.000 millones de dólares en su ú...
-
Xbox Helix: posibles especificaciones, rendimiento...
-
El Intel Core 3 304 (Wildcat Lake) en Geekbench mo...
-
Paquete PyPI de Telnyx con 742.000 descargas compr...
-
Páginas falsas de CAPTCHA de Cloudflare propagan e...
-
En España a partir del 1 de abril ya no tendrás qu...
-
Microsoft establece prioridad total a la barra de ...
-
Actualización de emergencia de Windows 11 para sol...
-
Google pone fecha tope para la criptografía poscuá...
-
Vulnerabilidades críticas de RCE en WebLogic
-
Microsoft emite actualización de emergencia para W...
-
Anthropic confirma la filtración del código fuente...
-
Nueva vulnerabilidad de día cero en Chrome explota...
-
Redes como Youtube o Instagram están pensadas para...
-
Meta llega a un acuerdo con Entergy Corp. y financ...
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
La misión Artemis II de la NASA no tiene nada que ...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
46
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Filtran 93 GB de datos "anónimos" de la policía , revelando que no son tan seguros como se creía y poniendo en riesgo a ciudadan...
-
El truco del "Cupcake" permite detectar cuándo ChatGPT, Gemini, Copilot y otras IA se inventan respuestas, ayudando a distinguir...
-
Google Drive incorpora una función de IA que automatiza tareas complejas en segundos, ahorrando hasta media hora de trabajo manual , integ...
El rootkit VoidLink usa eBPF y módulos del kernel para ocultarse en sistemas Linux
Un nuevo y técnicamente avanzado rootkit llamado VoidLink ha surgido como una grave amenaza para los sistemas Linux, combinando Módulos de Kernel Cargables (LKM) con programas extended Berkeley Packet Filter (eBPF) para ocultarse profundamente en el núcleo del sistema operativo. Documentado por primera vez por Check Point Research en enero de 2026, VoidLink es un marco de malware para Linux en la nube escrito en Zig.
Un nuevo y técnicamente avanzado rootkit llamado VoidLink ha surgido como una grave amenaza para los sistemas Linux, combinando Módulos de Kernel Cargables (LKM) con programas extended Berkeley Packet Filter (eBPF) para ocultarse en lo más profundo del núcleo del sistema operativo.
Documentado por primera vez por Check Point Research en enero de 2026, VoidLink es un marco de malware para Linux en la nube escrito en Zig.
Presenta una estructura modular de comando y control con más de 30 plugins y múltiples capas de sigilo, lo que lo convierte en uno de los rootkits para Linux más capaces vistos en los últimos años.
Lo que hace que VoidLink sea alarmante es la rapidez con la que fue construido. Check Point Research descubrió que un solo desarrollador produjo el marco completo mediante flujos de trabajo asistidos por IA utilizando el entorno de desarrollo integrado TRAE, pasando de la concepción a un implante funcional en menos de una semana.
El rootkit se disfraza bajo el nombre de módulo vl_stealth, o en algunas variantes amd_mem_encrypt, suplantando a un controlador de memoria AMD legítimo para evitar levantar sospechas en servidores en la nube.
.webp)
Los analistas de Elastic Security Labs identificaron la arquitectura más profunda del malware después de obtener un volcado de datos que contenía el código fuente de VoidLink, binarios compilados y scripts de implementación.
Los investigadores señalaron que el volcado reveló un marco de rootkit multigeneracional desarrollado y probado en sistemas reales desde CentOS 7 hasta Ubuntu 22.04.
Todos los archivos fuente estaban anotados en chino simplificado, y las referencias de infraestructura apuntaban a direcciones IP de Alibaba Cloud — 8.149.128[.]10 y 116.62.172[.]147 — vinculando firmemente la operación a un actor de amenazas de habla china.
.webp)
El impacto del rootkit es significativo. VoidLink oculta procesos en ejecución, conexiones de red y archivos de los administradores mientras recibe comandos a través de un canal encubierto ICMP sin puertos visibles ni tráfico.
Su variante más reciente, denominada Ultimate Stealth v5, introduce instalación de hooks retardada, temporizadores anti-depuración, protección contra la terminación de procesos y nombres de módulos ofuscados con XOR, lo que dificulta extremadamente la investigación forense.
VoidLink no es una herramienta independiente. Su script de cargador de arranque, load_lkm.sh, escanea implantes sin archivos que se ejecutan desde descriptores de archivos de memoria anónimos y los oculta al activarse, confirmando que VoidLink está diseñado para proteger un implante compañero — probablemente un reverse shell — ya en ejecución en el objetivo comprometido.
Un sistema de ocultación de dos capas
La característica técnicamente más llamativa de VoidLink es su diseño híbrido, que divide las tareas entre dos componentes distintos.
La mayoría de los rootkits para Linux dependen de un único método de ocultación: un LKM, un programa eBPF o una biblioteca compartida inyectada. VoidLink despliega ambos simultáneamente, con cada componente manejando el rol que realiza de manera más confiable.
Utilizando el marco de trazado de funciones del kernel de Linux, el componente LKM engancha llamadas al sistema, intercepta listados de directorios getdents64 para ocultar archivos y procesos, y filtra la salida de /proc/modules y /proc/kallsyms para borrar sus propios rastros.
También ejecuta un canal de comandos encubierto a través de hooks de Netfilter, procesando silenciosamente instrucciones del operador cifradas con XOR ocultas dentro de paquetes ping ordinarios sin generar respuesta.
El componente eBPF cubre una brecha que el LKM no puede alcanzar: ocultar conexiones activas del comando ss. A diferencia de netstat, que lee desde /proc/net/tcp, la utilidad ss consulta el kernel a través de sockets Netlink — una ruta de datos fuera del control del LKM.
El programa eBPF de VoidLink engancha __sys_recvmsg y modifica las respuestas de Netlink en la memoria del espacio de usuario. En lugar de eliminar las entradas ocultas — lo que corrompería la cadena de mensajes — las "traga" extendiendo el campo de longitud del mensaje anterior, haciendo que el analizador de ss omita la conexión oculta como relleno.
Este enfoque requirió una verdadera iteración para desarrollarse. Los desarrolladores trabajaron en al menos 10 versiones del programa eBPF — desde hide_ss_v1.bpf.c hasta hide_ss_v9.bpf.c — antes de que surgiera este método estable, demostrando ciclos de prueba reales en sistemas en vivo.
Los equipos de seguridad deben tomar varias medidas para limitar la exposición a rootkits como VoidLink. Aplicar Secure Boot y la firma de módulos del kernel bloquea la carga de LKMs no autorizados.
Habilitar el modo de bloqueo del kernel, disponible desde Linux 5.4, restringe operaciones sensibles del kernel incluso para usuarios root. Auditar las llamadas al sistema init_module y finit_module mediante Auditd revela actividad inesperada de módulos de manera temprana.
Restringir la llamada al sistema bpf() a través de perfiles seccomp y habilitar kernel.unprivileged_bpf_disabled reduce el riesgo de abuso de eBPF. Cruzar regularmente referencias de ps, ss y entradas directas del directorio /proc puede exponer actividad oculta incluso cuando herramientas individuales de monitoreo no reportan nada sospechoso.
Fuentes:
https://cybersecuritynews.com/voidlink-rootkit-uses-ebpf-and-kernel-modules/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.