Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Generador de malware ELF para Linux elude detección de ML con cambios semánticos




Investigadores de la Universidad Técnica Checa en Praga han desarrollado un nuevo generador de malware adversarial dirigido a binarios ELF de Linux. Logra una tasa de evasión del 67.74% contra detectores de malware basados en aprendizaje automático (ML) mientras mantiene el payload completamente funcional.





Publicado en arXiv el 24 de abril de 2026, el estudio de Lukáš Hrdonka y Martin Jurecek expone un punto ciego crítico en las herramientas de seguridad modernas basadas en ML.

Los ataques adversariales han sido ampliamente estudiados para archivos PE de Windows, pero los binarios ELF de Linux siguen siendo un área relativamente poco explorada.

Esta brecha es cada vez más riesgosa, ya que Linux impulsa la infraestructura en la nube, los dispositivos IoT y los sistemas de computación de alto rendimiento.

Los investigadores de la Universidad Técnica Checa en Praga construyeron su generador alrededor de un flujo de trabajo de algoritmo genético que aplica 12 tipos distintos de modificaciones en 7 fuentes de datos diferentes, maximizando la diversidad de muestras adversariales generadas.

El clasificador objetivo elegido fue MalConv, un modelo de aprendizaje profundo conocido utilizado en tuberías de detección de malware.

Generador de Malware ELF para Linux

El principio fundamental detrás del generador es la preservación semántica, modificando la estructura estática de un binario sin alterar cómo se ejecuta realmente.

Este es un requisito estricto: cualquier cambio que rompa la funcionalidad del malware anula el propósito del ataque.

La técnica más efectiva identificada consistió en inyectar cadenas de texto típicas de archivos legítimos y benignos en el binario malicioso.

Los investigadores de la Universidad Técnica Checa en Praga descubrieron que MalConv es sensible a estas cadenas, independientemente de dónde aparezcan dentro del archivo ejecutable: al inicio, en medio o al final.

Esto significa que los atacantes no necesitan un conocimiento preciso de la estructura interna del archivo para manipular la salida del clasificador.

Más allá de la métrica estándar de Tasa de Evasión (ER), el equipo introdujo dos nuevas métricas de evaluación: la Tasa de Evasión Extendida (EER) y una medición de cambio de confianza, para capturar mejor hasta qué punto el generador degrada la certeza del detector.

En el caso promedio, el generador redujo la confianza de MalConv en la clasificación de malware en −0.50, una caída sustancial que destaca cuánto pueden empujarse los modelos de ML hacia la clasificación errónea.

Por qué esto importa para los defensores

La investigación publicada en arXiv por la Universidad Técnica Checa en Praga resalta una creciente carrera armamentística entre autores de malware adversarial y sistemas de defensa basados en ML.

Trabajos previos sobre binarios ELF, como el marco ADVeRL-ELF que utiliza aprendizaje por refuerzo, lograron una tasa de éxito de evasión del 59.5% contra binarios para arquitectura ARM enfocados en IoT.

El nuevo generador eleva ese límite y demuestra que los endpoints de Linux, contenedores y cargas de trabajo en la nube son objetivos cada vez más viables para ataques de evasión adversarial.

Los equipos de seguridad que dependen únicamente de la detección basada en ML en entornos Linux deberían tomar esta investigación como una señal clara para adoptar defensas en capas.

Combinar análisis de comportamiento, detección basada en firmas y reentrenamiento adversarial con binarios modificados puede reducir significativamente las tasas de éxito de evasión.




Fuentes:
https://cybersecuritynews.com/linux-elf-malware-generator/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.