Warning: session_start(): open(/var/cpanel/php/sessions/ea-php82/sess_268fb5580aa2f49d4b6fe51460db14e6, O_RDWR) failed: No such file or directory (2) in /home/perspect/public_html/wp-content/plugins/ap-plugin-scripteo/lib/functions.php on line 8

Warning: session_start(): Failed to read session data: files (path: /var/cpanel/php/sessions/ea-php82) in /home/perspect/public_html/wp-content/plugins/ap-plugin-scripteo/lib/functions.php on line 8
Un 'malware' para Linux usa una fecha falsa | PERSPECTIVA
21.6 C
Guatemala City
viernes, marzo 21, 2025

Un ‘malware’ para Linux usa una fecha falsa para esconderse: el 31 de febrero

Un ‘malware’ para el sistema operativo Linux denominado CronRAT ha desarrollado una nueva forma de esconderse. Para evitar ser detectado utilizando el programador de tareas del sistema y una fecha que en realidad no existe: el 31 de febrero.

Por DPA

Así lo ha descubierto el analista de ciberseguridad Sansec, que ha alertado sobre este ‘malware‘, cuyo nombre procede de RAT, siglas de troyano de acceso remoto. Y ‘Cron’, como se denomina habitualmente al programador de tareas del sistema en Linux.

El virus utiliza el calendario de Linux para esconderse con una táctica de evasión que no había sido vista hasta el momento en la industria de la ciberseguridad, creando una fecha falsa, el 31 de febrero.

Riesgo para compradores

Coincidiendo con el periodo de rebajas del Black Friday, Sansec ha descubierto que CronRAT está presente en múltiples tiendas en línea. Y que su uso facilita el control persistente sobre los servidores en ‘eCommerce’.

La principal característica de este troyano es su capacidad para esconderse en el programador de tareas de Linux. Al crear la fecha inexistente del 31 de febrero. De esta manera, la mayor parte de desarrolladores de ‘software’ de seguridad no detectan su presencia, ya que tampoco analizan el programador de Linux.

Malware controla funciones de usuario

Entre las funciones de CronRAT que afectan a los servidores de ‘ecommerce’ se encuentran la ejecución sin archivos, la modulación de tiempo. Así como, las sumas de comprobación antimanipulación, o el control a través de un protocolo binario ofuscado.

Asimismo, el ‘malware’ lanza RAT en tándem en un subsistema Linux separado. Ytambién es capaz de utilizar un servidor de control disfrazado de servicio ‘Dropbear SSH’ o valerse de la carga útil oculta en nombres legítimos de tareas programadas de CRON.

 

Suscríbete a Nuestro Boletín

¡No te pierdas las noticias más relevantes y contenido exclusivo! 📲

Últimas Noticias

Noticias Recomendadas