Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3559
)
-
▼
mayo
(Total:
256
)
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
-
▼
mayo
(Total:
256
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1108
)
vulnerabilidad
(
947
)
Malware
(
678
)
google
(
589
)
hardware
(
569
)
privacidad
(
540
)
Windows
(
513
)
ransomware
(
449
)
android
(
392
)
software
(
368
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
255
)
nvidia
(
216
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
145
)
exploit
(
140
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
108
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Grupo ShinyHunters robaron datos de más de 197,000 clientes de Zara a través de un antiguo proveedor tecnológico. Aunque se filtraron correo...
Nuevo backdoor PamDOORa para Linux emplea módulos PAM para robar credenciales SSH
sábado, 9 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores descubrieron PamDOORa, un nuevo backdoor para Linux basado en el sistema de autenticación PAM que se vende en foros de cibercrimen rusos. Esta herramienta permite el acceso persistente vía SSH mediante contraseñas maestras, roba credenciales de usuarios legítimos y borra rastros en los registros del sistema. Al ejecutarse con privilegios de root, representa un riesgo crítico de seguridad para los servidores afectados.
Investigadores de ciberseguridad han revelado detalles de un nuevo backdoor de Linux llamado PamDOORa, que está siendo anunciado en el foro de cibercrimen ruso Rehub por 1.600 dólares por un actor de amenazas llamado "darkworm".
El backdoor está diseñado como un kit de post-explotación basado en el Módulo de Autenticación Enchufable (PAM PAM) que permite el acceso persistente a SSH mediante una contraseña mágica y una combinación específica de puerto TCP. También es capaz de recopilar credenciales de todos los usuarios legítimos que se autentiquen a través del sistema comprometido.
"La herramienta, llamada PamDOORa, es un nuevo backdoor basado en PAM, diseñado para servir como un backdoor de post-explotación, permitiendo la autenticación a servidores a través de OpenSSH", dijo el investigador de Flare.io Assaf Morag en un informe técnico. "Presuntamente, esto permanecería persistente en sistemas Linux (x86_64)".
PamDOORa es el segundo backdoor de Linux que apunta a la pila PAM después de Plague. PAM es un marco de seguridad en los sistemas operativos Unix/Linux que otorga a los administradores del sistema la capacidad de incorporar múltiples mecanismos de autenticación o actualizarlos (por ejemplo, cambiar contraseñas por biometría) en un sistema existente mediante el uso de módulos enchufables sin necesidad de reescribir las aplicaciones existentes.
Debido a que los módulos PAM normalmente se ejecutan con privilegios de root privilegios de root, un módulo comprometido, mal configurado o malicioso puede introducir riesgos de seguridad significativos y abrir la puerta a la recopilación de credenciales y el acceso no autorizado.
"A pesar de sus fortalezas, la modularidad del Módulo de Autenticación Enchufable (PAM) introduce riesgos, ya que las modificaciones maliciosas en los módulos PAM pueden crear backdoors o robar credenciales de usuario, especialmente porque PAM no almacena contraseñas sino que transmite valores en texto plano", señaló Group-IB en septiembre de 2024.
"El módulo pam_exec, que permite la ejecución de comandos externos, puede ser explotado por atacantes para obtener acceso no autorizado o establecer un control persistente inyectando scripts maliciosos en los archivos de configuración de PAM".
El proveedor de seguridad singapurense también detalló cómo es posible manipular la configuración de PAM para la autenticación SSH para ejecutar un script a través de pam_exec, permitiendo efectivamente que un actor malintencionado obtenga un shell privilegiado en un host y facilite una persistencia sigilosa.
Los últimos hallazgos de Flare.io muestran que PamDOORa, además de permitir el robo de credenciales, incorpora capacidades antiforenses para manipular metódicamente los registros de autenticación y borrar el rastro de la actividad maliciosa.
Aunque no hay pruebas de que el malware haya sido utilizado en ataques del mundo real, es probable que las cadenas de infección que distribuyen el malware impliquen que el adversario obtenga primero el acceso root al host a través de algún otro medio y despliegue el módulo PAM PamDOORa para capturar credenciales y establecer un acceso persistente sobre SSH.
Después de un precio inicial de 1.600 dólares el 17 de marzo de 2026, la persona "darkworm" lo ha reducido desde entonces en casi un 50% a 900 dólares a partir del 9 de abril, lo que indica ya sea una falta de interés de los compradores o una intención de acelerar la venta.
"PamDOORa representa una evolución sobre los backdoors PAM de código abierto existentes", explicó Morag. "Si bien las técnicas individuales (hooks de PAM, captura de credenciales, manipulación de registros) están bien documentadas, la integración en un implante modular y cohesivo con anti-depuración, disparadores conscientes de la red y un pipeline de construcción lo sitúa más cerca de una herramienta de grado operativo que de los scripts rudimentarios de prueba de concepto que se encuentran en la mayoría de los repositorios públicos".
Fuente:
THN
Investigadores de ciberseguridad han revelado detalles de un nuevo backdoor de Linux llamado PamDOORa, que está siendo anunciado en el foro de cibercrimen ruso Rehub por 1.600 dólares por un actor de amenazas llamado "darkworm".
El backdoor está diseñado como un kit de post-explotación basado en el Módulo de Autenticación Enchufable (PAM PAM) que permite el acceso persistente a SSH mediante una contraseña mágica y una combinación específica de puerto TCP. También es capaz de recopilar credenciales de todos los usuarios legítimos que se autentiquen a través del sistema comprometido.
"La herramienta, llamada PamDOORa, es un nuevo backdoor basado en PAM, diseñado para servir como un backdoor de post-explotación, permitiendo la autenticación a servidores a través de OpenSSH", dijo el investigador de Flare.io Assaf Morag en un informe técnico. "Presuntamente, esto permanecería persistente en sistemas Linux (x86_64)".
PamDOORa es el segundo backdoor de Linux que apunta a la pila PAM después de Plague. PAM es un marco de seguridad en los sistemas operativos Unix/Linux que otorga a los administradores del sistema la capacidad de incorporar múltiples mecanismos de autenticación o actualizarlos (por ejemplo, cambiar contraseñas por biometría) en un sistema existente mediante el uso de módulos enchufables sin necesidad de reescribir las aplicaciones existentes.
Debido a que los módulos PAM normalmente se ejecutan con privilegios de root privilegios de root, un módulo comprometido, mal configurado o malicioso puede introducir riesgos de seguridad significativos y abrir la puerta a la recopilación de credenciales y el acceso no autorizado.
"A pesar de sus fortalezas, la modularidad del Módulo de Autenticación Enchufable (PAM) introduce riesgos, ya que las modificaciones maliciosas en los módulos PAM pueden crear backdoors o robar credenciales de usuario, especialmente porque PAM no almacena contraseñas sino que transmite valores en texto plano", señaló Group-IB en septiembre de 2024.
"El módulo pam_exec, que permite la ejecución de comandos externos, puede ser explotado por atacantes para obtener acceso no autorizado o establecer un control persistente inyectando scripts maliciosos en los archivos de configuración de PAM".
El proveedor de seguridad singapurense también detalló cómo es posible manipular la configuración de PAM para la autenticación SSH para ejecutar un script a través de pam_exec, permitiendo efectivamente que un actor malintencionado obtenga un shell privilegiado en un host y facilite una persistencia sigilosa.
Los últimos hallazgos de Flare.io muestran que PamDOORa, además de permitir el robo de credenciales, incorpora capacidades antiforenses para manipular metódicamente los registros de autenticación y borrar el rastro de la actividad maliciosa.
Aunque no hay pruebas de que el malware haya sido utilizado en ataques del mundo real, es probable que las cadenas de infección que distribuyen el malware impliquen que el adversario obtenga primero el acceso root al host a través de algún otro medio y despliegue el módulo PAM PamDOORa para capturar credenciales y establecer un acceso persistente sobre SSH.
Después de un precio inicial de 1.600 dólares el 17 de marzo de 2026, la persona "darkworm" lo ha reducido desde entonces en casi un 50% a 900 dólares a partir del 9 de abril, lo que indica ya sea una falta de interés de los compradores o una intención de acelerar la venta.
"PamDOORa representa una evolución sobre los backdoors PAM de código abierto existentes", explicó Morag. "Si bien las técnicas individuales (hooks de PAM, captura de credenciales, manipulación de registros) están bien documentadas, la integración en un implante modular y cohesivo con anti-depuración, disparadores conscientes de la red y un pipeline de construcción lo sitúa más cerca de una herramienta de grado operativo que de los scripts rudimentarios de prueba de concepto que se encuentran en la mayoría de los repositorios públicos".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.