Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3177
)
-
▼
abril
(Total:
852
)
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a mujer por fotos falsas con IA
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
DNS: el ajuste que puede mejorar tu conexión
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
Microsoft y OpenAI renuevan alianza sin exclusividad
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
España e Irlanda planean cable submarino para evit...
-
Xbox y Discord unen fuerzas en Game Pass
-
Microsoft apuesta por Windows K2 para rescatar Win...
-
Intel reorganiza sus CPU Xeon: Diamond Rapids en 2...
-
Nueva campaña de malware Vidar usa descargas falsa...
-
Nuevas actualizaciones críticas para .NET y Window...
-
Nueva vulnerabilidad en RPC de Windows permite esc...
-
Samsung renueva la cámara del Galaxy Z Fold 7
-
Los Días en la Tierra durarán 25 horas según la NASA
-
Más de 400.000 sitios WordPress en riesgo por fall...
-
Ada Lovelace anticipó los límites de la IA en 1843
-
Seagate One Touch, FireCuda X Vault y LaCie 8big P...
-
Un error de 12 años en Pack2TheRoot permite a usua...
-
Sony renueva Xperia 1 VIII con cámara de 48 MP
-
Windows 11 mejorará la salud visual de forma autom...
-
Dispositivo 3D calcula con células cerebrales vivas
-
Reparan una tarjeta gráfica RTX 5090 LIGHTNING Z q...
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Valve revela precio del Steam Controller 2: 99$
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Microsoft simplifica actualizaciones de Windows 11
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
BYD y Volkswagen añaden IA para servicios en sus c...
-
Intel cambia su roadmap de los próximos 5 años: CP...
-
Intel avisa de la siguiente subida de precios que ...
-
Microsoft advierte que Jasper Sleet usa identidade...
-
Jugador discapacitado crea prototipo controlador d...
-
Windows 11 añade opción nativa para medir la veloc...
-
Opera potencia el sonido de pestañas al 500%
-
El cable ASUS ROG Equalizer, que evitará que se qu...
-
Microsoft permite elegir cuándo actualizar Windows
-
Lo que se vende de IA en la Dark Web (II) — Deepfa...
-
X elimina Comunidades y prioriza XChat
-
OpenAI revoluciona con GPT-5.5 superando a humanos...
-
Qualcomm y Samsung se preparan para lo que parecía...
-
Sega revive sus clásicos legendarios
-
En España Movistar, Vodafone y Orange recuperan la...
-
DeepSeek V4 supera a ChatGPT en eficiencia y progr...
-
Sunak alerta sobre pérdida de empleos juveniles po...
-
Samsung Galaxy Connect llega a todos los PC con Wi...
-
Huxe: IA de audio que cautiva al instante
-
Microsoft integra IA en Word, Excel y PowerPoint s...
-
Intel prepara el chipset Z970 para cubrir la gama ...
-
Las autoridades francesas actúan contra el hacker ...
-
Tim Cook revela su gran error en Apple: lanzar un...
-
Los artistas más escuchados en Spotify revelados
-
Adiós a Microsoft Gaming: Todo por Xbox
-
Los routers Amazon Eero y Leo obtienen aprobación ...
-
Abusan de routers comprometidos para ocultar opera...
-
Pueden explotar subidas de modelos de Ollama para ...
-
Irán acusa a Estados Unido de sabotear su infraest...
-
Una falsa oferta de trabajo casi hackea a un desar...
-
LaLiga quiere acabar con las IPTV piratas de parti...
-
Bizum lanzará el 18 de mayo el pago en comercios f...
-
Norcoreanos se infiltran en empresas con falsos tr...
-
Ransomware Trigona crea herramienta personalizada ...
-
Usan Microsoft Teams para infiltrarse en organizac...
-
-
▼
abril
(Total:
852
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
El rootkit VoidLink usa eBPF y módulos del kernel para ocultarse en sistemas Linux
Un nuevo y técnicamente avanzado rootkit llamado VoidLink ha surgido como una grave amenaza para los sistemas Linux, combinando Módulos de Kernel Cargables (LKM) con programas extended Berkeley Packet Filter (eBPF) para ocultarse profundamente en el núcleo del sistema operativo. Documentado por primera vez por Check Point Research en enero de 2026, VoidLink es un marco de malware para Linux en la nube escrito en Zig.
Un nuevo y técnicamente avanzado rootkit llamado VoidLink ha surgido como una grave amenaza para los sistemas Linux, combinando Módulos de Kernel Cargables (LKM) con programas extended Berkeley Packet Filter (eBPF) para ocultarse en lo más profundo del núcleo del sistema operativo.
Documentado por primera vez por Check Point Research en enero de 2026, VoidLink es un marco de malware para Linux en la nube escrito en Zig.
Presenta una estructura modular de comando y control con más de 30 plugins y múltiples capas de sigilo, lo que lo convierte en uno de los rootkits para Linux más capaces vistos en los últimos años.
Lo que hace que VoidLink sea alarmante es la rapidez con la que fue construido. Check Point Research descubrió que un solo desarrollador produjo el marco completo mediante flujos de trabajo asistidos por IA utilizando el entorno de desarrollo integrado TRAE, pasando de la concepción a un implante funcional en menos de una semana.
El rootkit se disfraza bajo el nombre de módulo vl_stealth, o en algunas variantes amd_mem_encrypt, suplantando a un controlador de memoria AMD legítimo para evitar levantar sospechas en servidores en la nube.
.webp)
Los analistas de Elastic Security Labs identificaron la arquitectura más profunda del malware después de obtener un volcado de datos que contenía el código fuente de VoidLink, binarios compilados y scripts de implementación.
Los investigadores señalaron que el volcado reveló un marco de rootkit multigeneracional desarrollado y probado en sistemas reales desde CentOS 7 hasta Ubuntu 22.04.
Todos los archivos fuente estaban anotados en chino simplificado, y las referencias de infraestructura apuntaban a direcciones IP de Alibaba Cloud — 8.149.128[.]10 y 116.62.172[.]147 — vinculando firmemente la operación a un actor de amenazas de habla china.
.webp)
El impacto del rootkit es significativo. VoidLink oculta procesos en ejecución, conexiones de red y archivos de los administradores mientras recibe comandos a través de un canal encubierto ICMP sin puertos visibles ni tráfico.
Su variante más reciente, denominada Ultimate Stealth v5, introduce instalación de hooks retardada, temporizadores anti-depuración, protección contra la terminación de procesos y nombres de módulos ofuscados con XOR, lo que dificulta extremadamente la investigación forense.
VoidLink no es una herramienta independiente. Su script de cargador de arranque, load_lkm.sh, escanea implantes sin archivos que se ejecutan desde descriptores de archivos de memoria anónimos y los oculta al activarse, confirmando que VoidLink está diseñado para proteger un implante compañero — probablemente un reverse shell — ya en ejecución en el objetivo comprometido.
Un sistema de ocultación de dos capas
La característica técnicamente más llamativa de VoidLink es su diseño híbrido, que divide las tareas entre dos componentes distintos.
La mayoría de los rootkits para Linux dependen de un único método de ocultación: un LKM, un programa eBPF o una biblioteca compartida inyectada. VoidLink despliega ambos simultáneamente, con cada componente manejando el rol que realiza de manera más confiable.
Utilizando el marco de trazado de funciones del kernel de Linux, el componente LKM engancha llamadas al sistema, intercepta listados de directorios getdents64 para ocultar archivos y procesos, y filtra la salida de /proc/modules y /proc/kallsyms para borrar sus propios rastros.
También ejecuta un canal de comandos encubierto a través de hooks de Netfilter, procesando silenciosamente instrucciones del operador cifradas con XOR ocultas dentro de paquetes ping ordinarios sin generar respuesta.
El componente eBPF cubre una brecha que el LKM no puede alcanzar: ocultar conexiones activas del comando ss. A diferencia de netstat, que lee desde /proc/net/tcp, la utilidad ss consulta el kernel a través de sockets Netlink — una ruta de datos fuera del control del LKM.
El programa eBPF de VoidLink engancha __sys_recvmsg y modifica las respuestas de Netlink en la memoria del espacio de usuario. En lugar de eliminar las entradas ocultas — lo que corrompería la cadena de mensajes — las "traga" extendiendo el campo de longitud del mensaje anterior, haciendo que el analizador de ss omita la conexión oculta como relleno.
Este enfoque requirió una verdadera iteración para desarrollarse. Los desarrolladores trabajaron en al menos 10 versiones del programa eBPF — desde hide_ss_v1.bpf.c hasta hide_ss_v9.bpf.c — antes de que surgiera este método estable, demostrando ciclos de prueba reales en sistemas en vivo.
Los equipos de seguridad deben tomar varias medidas para limitar la exposición a rootkits como VoidLink. Aplicar Secure Boot y la firma de módulos del kernel bloquea la carga de LKMs no autorizados.
Habilitar el modo de bloqueo del kernel, disponible desde Linux 5.4, restringe operaciones sensibles del kernel incluso para usuarios root. Auditar las llamadas al sistema init_module y finit_module mediante Auditd revela actividad inesperada de módulos de manera temprana.
Restringir la llamada al sistema bpf() a través de perfiles seccomp y habilitar kernel.unprivileged_bpf_disabled reduce el riesgo de abuso de eBPF. Cruzar regularmente referencias de ps, ss y entradas directas del directorio /proc puede exponer actividad oculta incluso cuando herramientas individuales de monitoreo no reportan nada sospechoso.
Fuentes:
https://cybersecuritynews.com/voidlink-rootkit-uses-ebpf-and-kernel-modules/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.