• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Facefish: un nuevo ‘rootkit’ que afecta a Linux

Facefish: un nuevo ‘rootkit’ que afecta a Linux

30 mayo, 2021 Por Julián J. Menéndez Dejar un comentario

Un informe publicado recientemente por Netlab 360 analiza un ‘rootkit’ que afecta a entornos Linux, con capacidad para robar credenciales ssh en los sistemas infectados.

El ‘dropper’ ha sido denominado Facefish por los investigadores a raíz de su capacidad para distribuir diferentes ‘rootkits’ y usar cifrado Blowfish para cifrar las comunicaciones con el C2.

Facefish consiste en dos partes, el ‘dropper’ y el ‘rootkit’. Este último trabaja en espacio de usuario (Ring 3), y se activa mediante la precarga de librerías (LD_PRELOAD). Una vez en funcionamiento monitoriza llamadas a funciones de los programas ssh/sshd, capturando sus credenciales.

El análisis de Netlab amplía el realizado por Juniper Networks el pasado mes de abril, que documentaba el ataque al proyecto Control Web Panel (anteriormente CentOS Web Panel), que servía como punto de entrada a Facefish.

Por su parte, el ‘dropper’ es el encargado de descifrar la configuración y configurar el ‘rootkit’, almacenándolo en el directorio «/lib64/libs.so» y ajustando el fichero «/etc/ld.so.preload», que forzará su carga cada vez que se ejecute cualquier programa.

Los ‘rootkits’ son especialmente peligrosos, ya que permiten a los atacantes obtener privilegios elevados, al interferir con el funcionamiento de aplicaciones sensibles. Además, la capacidad de camuflarse como parte del sistema operativo les proporciona un alto grado de sigilo y evasión.

Facefish emplea un protocolo propio de comunicación con el C2 (Command & Control), cifrado con el algoritmo Blowfish. Entre las funciones implementadas destacan la posibilidad de generar una ‘shell’ reversa en el sistema, o la ejecución de comandos arbitrarios.

Mas información
https://thehackernews.com/2021/05/researchers-warn-of-facefish-backdoor.html
https://blog.netlab.360.com/ssh_stealer_facefish_en/
https://blogs.juniper.net/en-us/threat-research/linux-servers-hijacked-to-implant-ssh-backdoor

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Técnicas de Análisis Forense

Archivado en: Malware Etiquetado con: dropper, Rootkit

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...