Home Tecnología Hackers de Corea del Norte El sigilo Malware Linux Linux se filtró...

Hackers de Corea del Norte El sigilo Malware Linux Linux se filtró en línea

14
0

En una violación significativa de las defensas y el secreto de ciberseguridad, un tesoro de herramientas de piratería sensibles y documentación técnica, que se cree que se origina en un actor de amenaza de Corea del Norte, se ha filtrado recientemente en línea.

El vertedero, revelado a través de un extenso artículo en la revista Phrack, incluye tácticas de explotación avanzada, un registro detallado del sistema de compromiso y, sobre todo, un RootKit de estado de Linux de última generación.

Las herramientas en la fuga parecen adaptadas a los ataques dirigidos al gobierno de Corea del Sur y los sistemas del sector privado, con algunas técnicas que se alinean estrechamente con las atribuidas al notorio grupo de amenaza persistente (APT) de Corea del Norte.


La emergencia del Bundle de software malicioso tiene campanas de alarma entre los expertos en ciberseguridad mundiales. La fuga no solo expone prácticas operativas sensibles de los atacantes norcoreanos, sino que también arma a otros actores maliciosos con un arsenal de metodologías de ataque preparado.

El análisis temprano de la información exfiltrada indica incursiones exitosas en redes internas de Corea del Sur, así como el posible robo de certificados digitales confidenciales y desarrollo continuo de puerta trasera.

Esta nueva ola de exposición establece una conexión clara entre el espionaje sofisticado patrocinado por el estado y las persistentes amenazas cibernéticas que continúan atacando a la infraestructura crítica en toda la región de Asia y el Pacífico.

Después de estas revelaciones, los analistas de seguridad de Sandfly identificado y profundizó profundamente en el funcionamiento interno del RootKit Linux filtrado.

Su investigación forense reveló una herramienta capaz de lograr un notable nivel de sigilo, lo que permite a los atacantes ocultar las operaciones de puerta trasera, ocultar tanto archivos como procesos, y mantener la persistencia incluso en entornos altamente monitoreados.

Según el informe de Sandfly, este rootkit recientemente revelado se basa en la biblioteca Khook establecida, un marco comúnmente explotado por el malware en modo kernel para interceptar y camuflar llamadas al sistema Linux.

Las implicaciones para las organizaciones que dependen de la infraestructura de Linux son graves, ya que las capacidades de este malware pueden eludir las herramientas de detección clásicas al tiempo que facilita el acceso remoto encriptado y encriptado para los atacantes.

Un rasgo particularmente insidioso de la raíz de Corea del Norte es su robusto mecanismo de infección y persistencia, diseñado para garantizar la capacidad de supervivencia y la operación clandestina.

Tras el compromiso inicial, se instala el módulo de núcleo malicioso (típicamente almacenado como/usr/lib64/rastreador-fs), adaptado de forma única a la versión del núcleo de la víctima, un proceso propenso a fallar si el sistema de destino se actualiza, pero es extremadamente efectivo cuando tiene éxito.

RootKit inmediatamente oculta su propio módulo, haciendo herramientas como LSMOD Powerless para revelar su presencia. En cambio, la detección requiere verificaciones forenses contra archivos inusuales o advertencias de módulos sin firmar, una tarea enfatizada por los investigadores de Sandfly.

Una vez cargado, RootKit ejecuta una estrategia de ocultación de múltiples capas tanto para sí misma como para la carga útil de puerta trasera asociada (comúnmente rastreadores, ocultos en/usr/include/tracker-fs/).

Su persistencia se garantiza a través de scripts depositados en directorios Hidden System v Init (/etc/init.d/tracker-fs, /etc/rc*.d/s55tracker-fs), cada uno configurado para reinyectar el módulo del kernel en cada arranque del sistema.

En particular, estos archivos y directorios desaparecen de los listados de directorio estándar, pero aún se puede acceder si se especifican sus rutas completas o mediante el uso de servicios forenses avanzados, un hecho que complica la respuesta de incidentes manual y subraya la sofisticación del ataque.

Por ejemplo, los administradores del sistema pueden ver directorios vacíos con LS /USR /LIB64, pero comandos directos como:

STAT/“ `/lib64/rastreador-fs file“`sr/lib64/tracker-fs

Devolverá detalles sobre el módulo malicioso oculto si está presente y activo.

Posteriormente, el componente de puerta trasera escucha “paquetes mágicos” en cualquier puerto, evitando las reglas del firewall y permitiendo la ejecución de comandos remotos encriptados, la transferencia de archivos, la implementación proxy de calcetines5 y el movimiento lateral entre hosts comprometidos.

Emplea aún más las características de la carcasa anti-forense, el historial de comandos de limpieza y la detección de evasión al esconderse de monitores de procesos y registros del sistema.

Características de puerta trasera (Fuente – Seguridad de Sandfly)

Por lo tanto, la publicación de la fuga ha expuesto no solo una colección de herramientas de ataque, sino también una guía rara e integral para los métodos avanzados de persistencia y evasión de Linux.

Como la investigación de Sandfly Security deja en claro, la única defensa confiable contra tales implantes implica la caza forense automatizada, el monitoreo estricto de la actividad anormal del núcleo y, donde se sospecha un compromiso, el aislamiento del sistema inmediato y el triaje forense.

El diseño del rootkit enseña una lección urgente: en la creciente batalla de la ofensiva cibernética y los métodos de defensa, detección y respuesta deben evolucionar continuamente para abordar la amenaza de malware sigiloso patrocinado por el estado.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias