Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva puerta trasera de Pam «Pest» expone sistemas críticos de Linux al robo de calificación silenciosa
Identidad

La nueva puerta trasera de Pam «Pest» expone sistemas críticos de Linux al robo de calificación silenciosa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 2, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

2 de agosto de 2025Ravi LakshmananDetección de amenazas / seguridad SSH

Malware de Linux

Los investigadores de ciberseguridad han marcado una plaga llamada Backdoor de Linux previamente indocumentada, que ha logrado evitar la detección durante un año.

«El implante se construye como una PAM maliciosa (módulo de autenticación conectable) que permite a los atacantes pasar por alto silenciosamente la autenticación del sistema y obtener acceso permanente a SSH», dijo Pierre-Henri Pezier, investigador de Nextron Systems.

Un módulo de autenticación conectable se refiere a un conjunto de bibliotecas compartidas utilizadas para administrar la autenticación de los usuarios a aplicaciones y servicios en sistemas basados en Linux y UNIX.

Dado que el módulo PAM se carga en el proceso de autenticación privilegiado, un PAM incorrecto permite el robo de credenciales del usuario, evita las verificaciones de autenticación y los deja desconocidos por las herramientas de seguridad.

Ciberseguridad

La compañía de ciberseguridad dijo que había descubierto múltiples artefactos de peste cargados a Bilstotal desde el 29 de julio de 2024, y ninguno de ellos se detectó como malicioso. Además, la presencia de algunas muestras indica el desarrollo activo de malware por actores de amenaza desconocidos detrás de él.

La plaga cuenta con cuatro características distintas: ingeniería inversa utilizando credenciales estáticas, análisis de resistencia y ofuscación de cadenas para permitir el acceso a la cobertura. Hemos aumentado sigiloso al borrar la evidencia de las sesiones de SSH.

Esto se logra utilizando ssh_connection o ssh_client para corregir variables de entorno como ssh_connection o ssh_client y redirigir histfile a /dev /null para evitar el registro de los comandos de shell.

«La peste está profundamente integrada en la pila de autenticación, resiste las actualizaciones del sistema y deja pequeños rastros forenses», dijo Pezier. «Combinado con la ofuscación en capas y la manipulación ambiental, esto hace que sea extremadamente difícil detectar el uso de herramientas tradicionales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿En qué debería pensar el fundador si está tratando de elevar la Serie C?
Next Article CL-STA-0969 instala malware secreto en redes de telecomunicaciones durante 10 meses de espionaje
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.