Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3710
)
-
▼
mayo
(Total:
407
)
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
-
▼
mayo
(Total:
407
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1141
)
vulnerabilidad
(
974
)
Malware
(
705
)
google
(
599
)
hardware
(
586
)
privacidad
(
546
)
Windows
(
520
)
ransomware
(
453
)
android
(
396
)
software
(
392
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
257
)
nvidia
(
222
)
hacking
(
196
)
WhatsApp
(
173
)
exploit
(
148
)
ssd
(
146
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Nuevo malware de Quasar Linux acecha a desarrolladores de software
jueves, 7 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado Quasar Linux (QLNX), un avanzado implante para Linux que ataca entornos de desarrollo y DevOps para robar credenciales y facilitar ataques de cadena de suministro. Este malware combina un rootkit, un backdoor y herramientas de vigilancia, destacando por su capacidad de persistencia y sigilo al ejecutarse en memoria y borrar sus rastros. Su objetivo principal es comprometer estaciones de trabajo de desarrolladores para acceder a infraestructuras críticas y repositorios de código.
Un implante de Linux previamente no documentado llamado Quasar Linux (QLNX) está atacando los sistemas de desarrolladores con una mezcla de capacidades de rootkit, puerta trasera y robo de credenciales.
El kit de malware se despliega en entornos de desarrollo y DevOps en npm, PyPI, GitHub, AWS, Docker y Kubernetes. Esto podría permitir ataques a la cadena de suministro donde el actor de la amenaza publica paquetes maliciosos en plataformas de distribución de código.
Investigadores de la empresa de ciberseguridad Trend Micro analizaron el implante QLNX y descubrieron que "compila dinámicamente objetos compartidos de rootkit y módulos de puerta trasera PAM en el host objetivo utilizando gcc [GNU Compiler Collection]".
Un informe de la empresa de esta semana señala que QLNX fue diseñado para el sigilo y la persistencia a largo plazo, ya que se ejecuta en memoria, elimina el binario original del disco, borra los registros, falsifica los nombres de los procesos y limpia las variables de entorno forenses.
El malware utiliza siete mecanismos de persistencia distintos, incluidos LD_PRELOAD, systemd, crontab, scripts init.d, XDG autostart e inyección de '.bashrc', asegurando que se cargue en cada proceso vinculado dinámicamente y vuelva a aparecer si es eliminado.
QLNX cuenta con múltiples bloques funcionales dedicados a actividades específicas, lo que lo convierte en una herramienta de ataque completa. Sus componentes principales se pueden resumir de la siguiente manera:
Tras el acceso inicial, QLNX establece un punto de apoyo sin archivos, despliega mecanismos de persistencia y sigilo, y luego recolecta credenciales de desarrolladores y de la nube.
Al dirigirse a las estaciones de trabajo de los desarrolladores, los atacantes pueden eludir los controles de seguridad empresariales y acceder a las credenciales que sustentan las tuberías de entrega de software.
Este enfoque refleja incidentes recientes en la cadena de suministro en los que se utilizaron credenciales de desarrolladores robadas para publicar paquetes troyanizados en repositorios públicos.
Trend Micro no ha proporcionado detalles sobre ataques específicos ni ninguna atribución para QLNX, por lo que el volumen de despliegue y los niveles de actividad específicos de este nuevo malware no están claros.
En el momento de la publicación, el implante Quasar Linux es detectado por solo cuatro soluciones de seguridad, que marcan su binario como malicioso. Trend Micro ha proporcionado indicadores de compromiso (IoCs) para ayudar a los defensores a detectar las infecciones de QLNX y protegerse contra ellas.
Fuente:
BleepingComputer
Un implante de Linux previamente no documentado llamado Quasar Linux (QLNX) está atacando los sistemas de desarrolladores con una mezcla de capacidades de rootkit, puerta trasera y robo de credenciales.
El kit de malware se despliega en entornos de desarrollo y DevOps en npm, PyPI, GitHub, AWS, Docker y Kubernetes. Esto podría permitir ataques a la cadena de suministro donde el actor de la amenaza publica paquetes maliciosos en plataformas de distribución de código.
Investigadores de la empresa de ciberseguridad Trend Micro analizaron el implante QLNX y descubrieron que "compila dinámicamente objetos compartidos de rootkit y módulos de puerta trasera PAM en el host objetivo utilizando gcc [GNU Compiler Collection]".
Un informe de la empresa de esta semana señala que QLNX fue diseñado para el sigilo y la persistencia a largo plazo, ya que se ejecuta en memoria, elimina el binario original del disco, borra los registros, falsifica los nombres de los procesos y limpia las variables de entorno forenses.
El malware utiliza siete mecanismos de persistencia distintos, incluidos LD_PRELOAD, systemd, crontab, scripts init.d, XDG autostart e inyección de '.bashrc', asegurando que se cargue en cada proceso vinculado dinámicamente y vuelva a aparecer si es eliminado.
QLNX cuenta con múltiples bloques funcionales dedicados a actividades específicas, lo que lo convierte en una herramienta de ataque completa. Sus componentes principales se pueden resumir de la siguiente manera:
- * Núcleo RAT — Componente de control central basado en un marco de 58 comandos que proporciona acceso interactivo a la shell, gestión de archivos y procesos, control del sistema y operaciones de red, manteniendo una comunicación persistente con el C2 a través de canales personalizados TCP/TLS o HTTP/S.
- * Rootkit — Mecanismo de sigilo de doble capa que combina un rootkit LD_PRELOAD de espacio de usuario y un componente eBPF a nivel de kernel. La capa de usuario intercepta funciones de libc para ocultar archivos, procesos y artefactos del malware, mientras que la capa eBPF oculta PIDs, rutas de archivos y puertos de red a nivel de kernel. Ambos se despliegan dinámicamente, con el rootkit de espacio de usuario compilado en el sistema objetivo.
- * Capa de acceso a credenciales — Combina la recolección de credenciales (claves SSH, navegadores, configuraciones de nube y de desarrollador, /etc/shadow, portapapeles) con puertas traseras basadas en PAM que interceptan y registran datos de autenticación en texto plano.
- * Módulo de vigilancia — Registro de pulsaciones de teclas (keylogging), captura de pantalla y monitoreo del portapapeles.
- * Redes y movimiento lateral — Túneles TCP, proxy SOCKS, escaneo de puertos, movimiento lateral basado en SSH y redes en malla peer-to-peer.
- * Motor de ejecución e inyección — Inyección de procesos (ptrace, /proc/pid/mem) y ejecución en memoria de cargas útiles (objetos compartidos, BOF/COFF).
- * Monitoreo del sistema de archivos — Seguimiento en tiempo real de la actividad de los archivos a través de inotify.
Tras el acceso inicial, QLNX establece un punto de apoyo sin archivos, despliega mecanismos de persistencia y sigilo, y luego recolecta credenciales de desarrolladores y de la nube.
Al dirigirse a las estaciones de trabajo de los desarrolladores, los atacantes pueden eludir los controles de seguridad empresariales y acceder a las credenciales que sustentan las tuberías de entrega de software.
Este enfoque refleja incidentes recientes en la cadena de suministro en los que se utilizaron credenciales de desarrolladores robadas para publicar paquetes troyanizados en repositorios públicos.
Trend Micro no ha proporcionado detalles sobre ataques específicos ni ninguna atribución para QLNX, por lo que el volumen de despliegue y los niveles de actividad específicos de este nuevo malware no están claros.
En el momento de la publicación, el implante Quasar Linux es detectado por solo cuatro soluciones de seguridad, que marcan su binario como malicioso. Trend Micro ha proporcionado indicadores de compromiso (IoCs) para ayudar a los defensores a detectar las infecciones de QLNX y protegerse contra ellas.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.