Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva puerta trasera de Pam «Pest» expone sistemas críticos de Linux al robo de calificación silenciosa
Identidad

La nueva puerta trasera de Pam «Pest» expone sistemas críticos de Linux al robo de calificación silenciosa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 2, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

2 de agosto de 2025Ravi LakshmananDetección de amenazas / seguridad SSH

Malware de Linux

Los investigadores de ciberseguridad han marcado una plaga llamada Backdoor de Linux previamente indocumentada, que ha logrado evitar la detección durante un año.

«El implante se construye como una PAM maliciosa (módulo de autenticación conectable) que permite a los atacantes pasar por alto silenciosamente la autenticación del sistema y obtener acceso permanente a SSH», dijo Pierre-Henri Pezier, investigador de Nextron Systems.

Un módulo de autenticación conectable se refiere a un conjunto de bibliotecas compartidas utilizadas para administrar la autenticación de los usuarios a aplicaciones y servicios en sistemas basados en Linux y UNIX.

Dado que el módulo PAM se carga en el proceso de autenticación privilegiado, un PAM incorrecto permite el robo de credenciales del usuario, evita las verificaciones de autenticación y los deja desconocidos por las herramientas de seguridad.

Ciberseguridad

La compañía de ciberseguridad dijo que había descubierto múltiples artefactos de peste cargados a Bilstotal desde el 29 de julio de 2024, y ninguno de ellos se detectó como malicioso. Además, la presencia de algunas muestras indica el desarrollo activo de malware por actores de amenaza desconocidos detrás de él.

La plaga cuenta con cuatro características distintas: ingeniería inversa utilizando credenciales estáticas, análisis de resistencia y ofuscación de cadenas para permitir el acceso a la cobertura. Hemos aumentado sigiloso al borrar la evidencia de las sesiones de SSH.

Esto se logra utilizando ssh_connection o ssh_client para corregir variables de entorno como ssh_connection o ssh_client y redirigir histfile a /dev /null para evitar el registro de los comandos de shell.

«La peste está profundamente integrada en la pila de autenticación, resiste las actualizaciones del sistema y deja pequeños rastros forenses», dijo Pezier. «Combinado con la ofuscación en capas y la manipulación ambiental, esto hace que sea extremadamente difícil detectar el uso de herramientas tradicionales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿En qué debería pensar el fundador si está tratando de elevar la Serie C?
Next Article CL-STA-0969 instala malware secreto en redes de telecomunicaciones durante 10 meses de espionaje
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Netflix adquiere InterPositive, la productora cinematográfica de inteligencia artificial de Ben Affleck

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.