• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / iLOBleed: Rootkit que afecta a servidores de HP

iLOBleed: Rootkit que afecta a servidores de HP

30 diciembre, 2021 Por Julián J. Menéndez Deja un comentario

Investigadores han detectado un tipo de rootkit que afecta los sistemas de gestión integrada de servidores de Hewlett-Packard (HP), utilizado en servidores de entornos empresariales.

Programmer planning for a data protection system

Se ha publicado recientemente el análisis de un rootkit que tiene como objetivo la tecnología de gestión de servidores Integrated Lights-Out (iLO) de Hewlett-Packard Enterprise, para llevar a cabo ataques que manipulan los módulos de firmware y pueden llegar a borrar completamente los datos de los sistemas infectados.

El descubrimiento, que constituye el primer caso de malware en el mundo real en el firmware de iLO, fue documentado por la empresa iraní de ciberseguridad Amnpardaz.

Hay numerosos elementos de iLO que lo convierten en un objetivo ideal para los grupos de malware y APT: Privilegios extremadamente altos (por encima de cualquier nivel de acceso en el sistema operativo), acceso a muy bajo nivel al hardware, está prácticamente oculto a los administradores y herramientas de seguridad, falta de herramientas de inspección y análisis, la persistencia que proporciona y, especialmente, estar siempre en ejecución.

Además de gestionar los servidores, el hecho de que los módulos de iLO tengan acceso a todo el hardware, firmware, software y el sistema operativo instalados, lo hacen un candidato ideal para atacar organizaciones que utilizan servidores de HP, a la vez que permite al malware conseguir persistencia tras los reinicios y sobrevivir a reinstalaciones del sistema operativo.

Apodado iLOBleed, el rootkit se ha utilizado en ataques desde 2020 con el objetivo de manipular una serie de módulos de firmware originales para obstruir sigilosamente las actualizaciones del firmware. Aunque el grupo responsable del malware no ha sido identificado, los investigadores sospechan que es el trabajo de algún APT.

Referencias

https://threats.amnpardaz.com/en/2021/12/28/implant-arm-ilobleed-a/
https://thehackernews.com/2021/12/new-ilobleed-rootkit-targeting-hp.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Hacking Web Applications

Publicado en: General, Malware Etiquetado como: malware, Rootkit, servidores

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...