Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3495
)
-
▼
mayo
(Total:
192
)
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
-
▼
mayo
(Total:
192
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1097
)
vulnerabilidad
(
938
)
Malware
(
669
)
google
(
583
)
hardware
(
561
)
privacidad
(
537
)
Windows
(
512
)
ransomware
(
449
)
android
(
391
)
software
(
360
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
252
)
nvidia
(
213
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
143
)
exploit
(
135
)
Wifi
(
131
)
ddos
(
122
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
33
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
Rootkit
(
13
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Winhance es una aplicación de terceros diseñada para la personalización y optimización de Windows, permitiendo mejorar la experiencia de u...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Nuevo malware de Quasar Linux acecha a desarrolladores de software
jueves, 7 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado Quasar Linux (QLNX), un avanzado implante para Linux que ataca entornos de desarrollo y DevOps para robar credenciales y facilitar ataques de cadena de suministro. Este malware combina un rootkit, un backdoor y herramientas de vigilancia, destacando por su capacidad de persistencia y sigilo al ejecutarse en memoria y borrar sus rastros. Su objetivo principal es comprometer estaciones de trabajo de desarrolladores para acceder a infraestructuras críticas y repositorios de código.
Un implante de Linux previamente no documentado llamado Quasar Linux (QLNX) está atacando los sistemas de desarrolladores con una mezcla de capacidades de rootkit, puerta trasera y robo de credenciales.
El kit de malware se despliega en entornos de desarrollo y DevOps en npm, PyPI, GitHub, AWS, Docker y Kubernetes. Esto podría permitir ataques a la cadena de suministro donde el actor de la amenaza publica paquetes maliciosos en plataformas de distribución de código.
Investigadores de la empresa de ciberseguridad Trend Micro analizaron el implante QLNX y descubrieron que "compila dinámicamente objetos compartidos de rootkit y módulos de puerta trasera PAM en el host objetivo utilizando gcc [GNU Compiler Collection]".
Un informe de la empresa de esta semana señala que QLNX fue diseñado para el sigilo y la persistencia a largo plazo, ya que se ejecuta en memoria, elimina el binario original del disco, borra los registros, falsifica los nombres de los procesos y limpia las variables de entorno forenses.
El malware utiliza siete mecanismos de persistencia distintos, incluidos LD_PRELOAD, systemd, crontab, scripts init.d, XDG autostart e inyección de '.bashrc', asegurando que se cargue en cada proceso vinculado dinámicamente y vuelva a aparecer si es eliminado.
QLNX cuenta con múltiples bloques funcionales dedicados a actividades específicas, lo que lo convierte en una herramienta de ataque completa. Sus componentes principales se pueden resumir de la siguiente manera:
Tras el acceso inicial, QLNX establece un punto de apoyo sin archivos, despliega mecanismos de persistencia y sigilo, y luego recolecta credenciales de desarrolladores y de la nube.
Al dirigirse a las estaciones de trabajo de los desarrolladores, los atacantes pueden eludir los controles de seguridad empresariales y acceder a las credenciales que sustentan las tuberías de entrega de software.
Este enfoque refleja incidentes recientes en la cadena de suministro en los que se utilizaron credenciales de desarrolladores robadas para publicar paquetes troyanizados en repositorios públicos.
Trend Micro no ha proporcionado detalles sobre ataques específicos ni ninguna atribución para QLNX, por lo que el volumen de despliegue y los niveles de actividad específicos de este nuevo malware no están claros.
En el momento de la publicación, el implante Quasar Linux es detectado por solo cuatro soluciones de seguridad, que marcan su binario como malicioso. Trend Micro ha proporcionado indicadores de compromiso (IoCs) para ayudar a los defensores a detectar las infecciones de QLNX y protegerse contra ellas.
Fuente:
BleepingComputer
Un implante de Linux previamente no documentado llamado Quasar Linux (QLNX) está atacando los sistemas de desarrolladores con una mezcla de capacidades de rootkit, puerta trasera y robo de credenciales.
El kit de malware se despliega en entornos de desarrollo y DevOps en npm, PyPI, GitHub, AWS, Docker y Kubernetes. Esto podría permitir ataques a la cadena de suministro donde el actor de la amenaza publica paquetes maliciosos en plataformas de distribución de código.
Investigadores de la empresa de ciberseguridad Trend Micro analizaron el implante QLNX y descubrieron que "compila dinámicamente objetos compartidos de rootkit y módulos de puerta trasera PAM en el host objetivo utilizando gcc [GNU Compiler Collection]".
Un informe de la empresa de esta semana señala que QLNX fue diseñado para el sigilo y la persistencia a largo plazo, ya que se ejecuta en memoria, elimina el binario original del disco, borra los registros, falsifica los nombres de los procesos y limpia las variables de entorno forenses.
El malware utiliza siete mecanismos de persistencia distintos, incluidos LD_PRELOAD, systemd, crontab, scripts init.d, XDG autostart e inyección de '.bashrc', asegurando que se cargue en cada proceso vinculado dinámicamente y vuelva a aparecer si es eliminado.
QLNX cuenta con múltiples bloques funcionales dedicados a actividades específicas, lo que lo convierte en una herramienta de ataque completa. Sus componentes principales se pueden resumir de la siguiente manera:
- * Núcleo RAT — Componente de control central basado en un marco de 58 comandos que proporciona acceso interactivo a la shell, gestión de archivos y procesos, control del sistema y operaciones de red, manteniendo una comunicación persistente con el C2 a través de canales personalizados TCP/TLS o HTTP/S.
- * Rootkit — Mecanismo de sigilo de doble capa que combina un rootkit LD_PRELOAD de espacio de usuario y un componente eBPF a nivel de kernel. La capa de usuario intercepta funciones de libc para ocultar archivos, procesos y artefactos del malware, mientras que la capa eBPF oculta PIDs, rutas de archivos y puertos de red a nivel de kernel. Ambos se despliegan dinámicamente, con el rootkit de espacio de usuario compilado en el sistema objetivo.
- * Capa de acceso a credenciales — Combina la recolección de credenciales (claves SSH, navegadores, configuraciones de nube y de desarrollador, /etc/shadow, portapapeles) con puertas traseras basadas en PAM que interceptan y registran datos de autenticación en texto plano.
- * Módulo de vigilancia — Registro de pulsaciones de teclas (keylogging), captura de pantalla y monitoreo del portapapeles.
- * Redes y movimiento lateral — Túneles TCP, proxy SOCKS, escaneo de puertos, movimiento lateral basado en SSH y redes en malla peer-to-peer.
- * Motor de ejecución e inyección — Inyección de procesos (ptrace, /proc/pid/mem) y ejecución en memoria de cargas útiles (objetos compartidos, BOF/COFF).
- * Monitoreo del sistema de archivos — Seguimiento en tiempo real de la actividad de los archivos a través de inotify.
Tras el acceso inicial, QLNX establece un punto de apoyo sin archivos, despliega mecanismos de persistencia y sigilo, y luego recolecta credenciales de desarrolladores y de la nube.
Al dirigirse a las estaciones de trabajo de los desarrolladores, los atacantes pueden eludir los controles de seguridad empresariales y acceder a las credenciales que sustentan las tuberías de entrega de software.
Este enfoque refleja incidentes recientes en la cadena de suministro en los que se utilizaron credenciales de desarrolladores robadas para publicar paquetes troyanizados en repositorios públicos.
Trend Micro no ha proporcionado detalles sobre ataques específicos ni ninguna atribución para QLNX, por lo que el volumen de despliegue y los niveles de actividad específicos de este nuevo malware no están claros.
En el momento de la publicación, el implante Quasar Linux es detectado por solo cuatro soluciones de seguridad, que marcan su binario como malicioso. Trend Micro ha proporcionado indicadores de compromiso (IoCs) para ayudar a los defensores a detectar las infecciones de QLNX y protegerse contra ellas.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.