Quantcast
Diario Siglo XXI. Periódico digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Display Tienda Diseño Grupo Versión móvil
18º ANIVERSARIO
Fundado en noviembre de 2003
Tecnología

Un 'malware' para Linux usa una fecha falsa para esconderse: el 31 de febrero

Agencias
@DiarioSigloXXI
viernes, 26 de noviembre de 2021, 15:30 h (CET)
Un 'malware' para Linux usa una fecha falsa para esconderse: el 31 de febrero
Ampliar la imagen


MADRID, 26 (Portaltic/EP)
Un 'malware' para el sistema operativo Linux denominado CronRAT ha desarrollado una nueva forma de esconderse para evitar ser detectado utilizando el programador de tareas del sistema y una fecha que en realidad no existe: el 31 de febrero.

Así lo ha descubierto el analista de ciberseguridad Sansec, que ha alertado sobre este 'malware', cuyo nombre procede de RAT, siglas de troyano de acceso remoto, y 'Cron', como se denomina habitualmente al programador de tareas del sistema en Linux.

El virus utiliza el calendario de Linux para esconderse con una táctica de evasión que no había sido vista hasta el momento en la industria de la ciberseguridad, creando una fecha falsa, el 31 de febrero.

Coincidiendo con el periodo de rebajas del Black Friday, Sansec ha descubierto que CronRAT está presente en múltiples tiendas en línea, y que su uso facilita el control persistente sobre los servidores en 'eCommerce'.

La principal característica de este troyano es su capacidad para esconderse en el programador de tareas de Linux y crear la fecha inexistente del 31 de febrero. De esta manera, la mayor parte de desarrolladores de 'software' de seguridad no detectan su presencia, ya que tampoco analizan el programador de Linux.

Entre las funciones de CronRAT que afectan a los servidores de 'ecommerce' se encuentran la ejecución sin archivos, la modulación de tiempo, las sumas de comprobación antimanipulación, o el control a través de un protocolo binario ofuscado.

Asimismo, el 'malware' lanza RAT en tándem en un subsistema Linux separado, y también es capaz de utilizar un servidor de control disfrazado de servicio 'Dropbear SSH' o valerse de la carga útil oculta en nombres legítimos de tareas programadas de CRON.

Comentarios
Escribe tu opinión
Comentario (máx. 1.000 caracteres)*
   (*) Obligatorio
Noticias relacionadas

El Asistente de Google acepta la orden 'stop' sin necesidad del comando inicial para detener una acción

Las aplicaciones de Android podrán usarse en Windows 11 a partir de febrero

El ritmo de actualización a Windows 11 supera las expectativas de Microsoft

Las páginas web piratas recibieron 132.000 millones de visitas en 9 meses

Los usuarios del modo gratuito de Meta para países desfavorecidos tienen que pagar por un fallo de 'software', según WSJ

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris