Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3562
)
-
▼
mayo
(Total:
259
)
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
-
▼
mayo
(Total:
259
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1109
)
vulnerabilidad
(
947
)
Malware
(
679
)
google
(
589
)
hardware
(
569
)
privacidad
(
540
)
Windows
(
514
)
ransomware
(
449
)
android
(
392
)
software
(
368
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
255
)
nvidia
(
216
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
145
)
exploit
(
140
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
108
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Grupo ShinyHunters robaron datos de más de 197,000 clientes de Zara a través de un antiguo proveedor tecnológico. Aunque se filtraron correo...
Quasar Linux RAT roba credenciales de desarrolladores para comprometer la cadena de suministro de software
sábado, 9 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado Quasar Linux RAT (QLNX), un malware avanzado que ataca a desarrolladores y DevOps para robar credenciales críticas de la cadena de suministro de software. El implante opera de forma sigilosa en memoria, utiliza rootkits a nivel de usuario y kernel para ocultarse y puede manipular archivos, registrar teclas y crear túneles de red. Su objetivo principal es obtener acceso a infraestructuras en la nube y pipelines de CI/CD para desplegar paquetes maliciosos.
Un implante de Linux previamente no documentado, cuyo nombre en código es Quasar Linux RAT (QLNX), está atacando los sistemas de desarrolladores para establecer una presencia silenciosa y facilitar una amplia gama de funcionalidades post-compromiso, como la recolección de credenciales, keylogging, manipulación de archivos, monitoreo del portapapeles y tunelización de red.
"QLNX se dirige a las credenciales de desarrolladores y DevOps en toda la cadena de suministro de software", afirmaron los investigadores de Trend Micro, Aliakbar Zahravi y Ahmed Mohamed Ibrahim, en un análisis técnico del malware.
"Su recolector de credenciales extrae secretos de archivos de alto valor como .npmrc (tokens de npm), .pypirc (credenciales de PyPI), .git-credentials, .aws/credentials, .kube/config, .docker/config.json, .vault-token, credenciales de Terraform, tokens de GitHub CLI y archivos .env. El compromiso de estos activos podría permitir al operador enviar paquetes maliciosos a los registros de NPM o PyPI, acceder a la infraestructura en la nube o pivotar a través de los canales de CI/CD".
La capacidad del malware para recolectar sistemáticamente una amplia gama de credenciales representa un riesgo grave para los entornos de desarrollo. Un actor de amenazas que despliegue con éxito QLNX contra un mantenedor de paquetes obtiene acceso no autorizado a su flujo de publicación, permitiendo al atacante enviar versiones envenenadas que pueden provocar impactos en cascada.
QLNX se ejecuta sin archivos desde la memoria, se hace pasar por un hilo del kernel (por ejemplo, kworker o ksoftirqd) y es capaz de analizar el host para detectar entornos contenedorizados, borrar los registros del sistema para cubrir sus huellas y establecer persistencia utilizando no menos de siete métodos diferentes, incluidos systemd, crontab e inyección de shell en .bashrc.
Además, exfiltra los datos recolectados a una infraestructura controlada por el atacante y recibe comandos que hacen posible ejecutar comandos de shell, gestionar archivos, inyectar código en procesos, tomar capturas de pantalla, registrar pulsaciones de teclado, establecer proxies SOCKS y túneles TCP, ejecutar Beacon Object Files (BOFs) e incluso gestionar una red malla peer-to-peer (P2P).
No está claro exactamente cómo se entrega el malware. Sin embargo, una vez establecida la presencia, entra en una fase operativa primaria ejecutando un bucle persistente que intenta continuamente establecer y mantener la comunicación con el servidor de comando y control (C2) a través de TCP puro, HTTPS y HTTP. En total, QLNX admite 58 comandos distintos que otorgan a los operadores el control total del host comprometido.
QLNX también incluye un backdoor de hook en línea de Módulo de Autenticación Enchufable (PAM) que intercepta credenciales en texto plano durante los eventos de autenticación, registra los datos de las sesiones SSH salientes y transmite la información al servidor C2. El malware también admite un segundo registrador de credenciales basado en PAM que se carga automáticamente en cada proceso vinculado dinámicamente para extraer el nombre del servicio, el nombre de usuario y el token de autenticación.
Emplea una arquitectura de rootkit de dos niveles: un rootkit de userland desplegado a través del mecanismo LD_PRELOAD del enlazador dinámico de Linux para asegurar que los artefactos y procesos del implante permanezcan ocultos. También existe un componente eBPF a nivel de kernel que utiliza el subsistema BPF para ocultar procesos, archivos y puertos de red de las herramientas estándar de userland como ps, ls y netstat al recibir instrucciones del servidor C2.
"El implante QLNX fue creado para el sigilo a largo plazo y el robo de credenciales", afirmó Trend Micro. "Lo que lo hace particularmente peligroso no es ninguna característica aislada, sino cómo sus capacidades se encadenan en un flujo de ataque coherente: llegar, borrarse del disco, persistir a través de seis mecanismos redundantes, ocultarse tanto a nivel de usuario como de kernel y, finalmente, recolectar las credenciales que más importan".
Fuente:
THN
Un implante de Linux previamente no documentado, cuyo nombre en código es Quasar Linux RAT (QLNX), está atacando los sistemas de desarrolladores para establecer una presencia silenciosa y facilitar una amplia gama de funcionalidades post-compromiso, como la recolección de credenciales, keylogging, manipulación de archivos, monitoreo del portapapeles y tunelización de red.
"QLNX se dirige a las credenciales de desarrolladores y DevOps en toda la cadena de suministro de software", afirmaron los investigadores de Trend Micro, Aliakbar Zahravi y Ahmed Mohamed Ibrahim, en un análisis técnico del malware.
"Su recolector de credenciales extrae secretos de archivos de alto valor como .npmrc (tokens de npm), .pypirc (credenciales de PyPI), .git-credentials, .aws/credentials, .kube/config, .docker/config.json, .vault-token, credenciales de Terraform, tokens de GitHub CLI y archivos .env. El compromiso de estos activos podría permitir al operador enviar paquetes maliciosos a los registros de NPM o PyPI, acceder a la infraestructura en la nube o pivotar a través de los canales de CI/CD".
La capacidad del malware para recolectar sistemáticamente una amplia gama de credenciales representa un riesgo grave para los entornos de desarrollo. Un actor de amenazas que despliegue con éxito QLNX contra un mantenedor de paquetes obtiene acceso no autorizado a su flujo de publicación, permitiendo al atacante enviar versiones envenenadas que pueden provocar impactos en cascada.
QLNX se ejecuta sin archivos desde la memoria, se hace pasar por un hilo del kernel (por ejemplo, kworker o ksoftirqd) y es capaz de analizar el host para detectar entornos contenedorizados, borrar los registros del sistema para cubrir sus huellas y establecer persistencia utilizando no menos de siete métodos diferentes, incluidos systemd, crontab e inyección de shell en .bashrc.
Además, exfiltra los datos recolectados a una infraestructura controlada por el atacante y recibe comandos que hacen posible ejecutar comandos de shell, gestionar archivos, inyectar código en procesos, tomar capturas de pantalla, registrar pulsaciones de teclado, establecer proxies SOCKS y túneles TCP, ejecutar Beacon Object Files (BOFs) e incluso gestionar una red malla peer-to-peer (P2P).
No está claro exactamente cómo se entrega el malware. Sin embargo, una vez establecida la presencia, entra en una fase operativa primaria ejecutando un bucle persistente que intenta continuamente establecer y mantener la comunicación con el servidor de comando y control (C2) a través de TCP puro, HTTPS y HTTP. En total, QLNX admite 58 comandos distintos que otorgan a los operadores el control total del host comprometido.
QLNX también incluye un backdoor de hook en línea de Módulo de Autenticación Enchufable (PAM) que intercepta credenciales en texto plano durante los eventos de autenticación, registra los datos de las sesiones SSH salientes y transmite la información al servidor C2. El malware también admite un segundo registrador de credenciales basado en PAM que se carga automáticamente en cada proceso vinculado dinámicamente para extraer el nombre del servicio, el nombre de usuario y el token de autenticación.
Emplea una arquitectura de rootkit de dos niveles: un rootkit de userland desplegado a través del mecanismo LD_PRELOAD del enlazador dinámico de Linux para asegurar que los artefactos y procesos del implante permanezcan ocultos. También existe un componente eBPF a nivel de kernel que utiliza el subsistema BPF para ocultar procesos, archivos y puertos de red de las herramientas estándar de userland como ps, ls y netstat al recibir instrucciones del servidor C2.
"El implante QLNX fue creado para el sigilo a largo plazo y el robo de credenciales", afirmó Trend Micro. "Lo que lo hace particularmente peligroso no es ninguna característica aislada, sino cómo sus capacidades se encadenan en un flujo de ataque coherente: llegar, borrarse del disco, persistir a través de seis mecanismos redundantes, ocultarse tanto a nivel de usuario como de kernel y, finalmente, recolectar las credenciales que más importan".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.