Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El brote de hantavirus no es “otro nuevo coronavirus”

Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software

Lo que revelan 25 millones de alertas sobre riesgos de baja gravedad

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software
Identidad

Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 8, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan8 de mayo de 2026Linux/DevOps

El implante de Linux no documentado anteriormente, con nombre en código Quasar Linux RAT (QLNX), apunta a los sistemas de los desarrolladores no solo para establecer un punto de apoyo silencioso, sino también para facilitar una amplia gama de funciones posteriores al compromiso, incluida la recolección de credenciales, registro de teclas, manipulación de archivos, monitoreo del portapapeles y túneles de red.

«QLNX apunta a desarrolladores y credenciales de DevOps en toda la cadena de suministro de software», dijeron los investigadores de Trend Micro Aliakbar Zahravi y Ahmed Mohamed Ibrahim en un análisis técnico del malware.

«Su recolector de credenciales extrae secretos de archivos de alto valor como .npmrc (tokens npm), .pypirc (credenciales PyPI), .git-credentials, .aws/credentials, .kube/config, .docker/config.json, .vault-token, credenciales Terraform, tokens CLI de GitHub y .env. Una vez que estos activos están comprometidos, los operadores pueden descargar paquetes maliciosos a NPM O podría ser posible acceder a un registro PyPI, acceder a la infraestructura de la nube o pasar por un proceso de CI/CD”.

Este malware plantea un riesgo importante para los entornos de desarrollo debido a su capacidad para recopilar sistemáticamente una amplia gama de credenciales. Un atacante que implemente QLNX con éxito en un administrador de paquetes podría obtener acceso no autorizado al canal de publicación, lo que le permitiría enviar una versión maliciosa, lo que podría causar efectos en cascada en sentido descendente.

QLNX se ejecuta sin archivos desde la memoria, se disfraza como un subproceso del kernel (como kworker o ksoftirqd), puede perfilar hosts para detectar entornos en contenedores, ocultar sus pistas borrando registros del sistema y configurar la persistencia utilizando más de siete métodos diferentes, incluidos systemd, crontab y .bashrc shell injection.

Luego recibe comandos que filtran los datos recopilados a la infraestructura controlada por el atacante, lo que le permite ejecutar comandos de shell, administrar archivos, inyectar código en procesos, tomar capturas de pantalla, registrar pulsaciones de teclas, establecer servidores proxy SOCKS y túneles TCP, ejecutar archivos de objetos de baliza (BOF) e incluso administrar redes de malla de igual a igual (P2P).

Se desconoce exactamente cómo se distribuye el malware. Sin embargo, una vez que se establece un punto de apoyo, ingresa a una fase operativa importante al ejecutar un bucle persistente que intenta continuamente establecer y mantener la comunicación con el servidor de comando y control (C2) a través de TCP, HTTPS y HTTP sin formato. QLNX admite un total de 58 comandos diferentes, lo que brinda a los operadores un control total sobre los hosts comprometidos.

QLNX también viene con una puerta trasera de gancho en línea del Módulo de autenticación conectable (PAM) que intercepta las credenciales de texto sin cifrar durante los eventos de autenticación, registra los datos de la sesión SSH saliente y envía esos datos a un servidor C2. El malware también admite un segundo registrador de credenciales basado en PAM que se carga automáticamente en todos los procesos vinculados dinámicamente para extraer nombres de servicios, nombres de usuario y tokens de autenticación.

Emplea una arquitectura de rootkit de dos capas. Los rootkits del área de usuario se implementan a través del mecanismo LD_PRELOAD del vinculador dinámico de Linux, lo que garantiza que los artefactos y procesos del implante permanezcan ocultos. También hay un componente eBPF a nivel de kernel que utiliza el subsistema BPF para ocultar procesos, archivos y puertos de red de herramientas estándar del usuario como ps, ls y netstat cuando se reciben instrucciones del servidor C2.

«El implante QLNX fue diseñado para el robo de credenciales y sigilo a largo plazo», dijo Trend Micro. «Lo que hace que esto sea particularmente peligroso no es una sola característica, sino cómo esa funcionalidad se encadena en un flujo de trabajo de ataque consistente: llegada, borrado del disco, persistencia a través de seis mecanismos redundantes, ocultación tanto en el espacio del usuario como en el nivel del kernel y, lo más importante, la recopilación de credenciales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLo que revelan 25 millones de alertas sobre riesgos de baja gravedad
Next Article El brote de hantavirus no es “otro nuevo coronavirus”
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Lo que revelan 25 millones de alertas sobre riesgos de baja gravedad

mayo 8, 2026

La nueva puerta trasera PamDOORa de Linux utiliza el módulo PAM para robar credenciales SSH

mayo 8, 2026

El exploit LPE de bandera sucia del kernel de Linux permite el acceso de root en las principales distribuciones

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El brote de hantavirus no es “otro nuevo coronavirus”

Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software

Lo que revelan 25 millones de alertas sobre riesgos de baja gravedad

El proyecto de destrucción de PFAS y eVTOL gana la primera subvención ERS de la Universidad de Toledo

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.