Linux

ChamelGang en Linux: Una expansión de capacidades de amenazas 2023

En el panorama de la ciberseguridad, se ha registrado un desarrollo en las tácticas empleadas por los cibercriminales de la mano de ChamelGang

Recientemente, hemos presenciado un importante hito en este sentido, con la detección de un implante hasta ahora no documentado en los sistemas Linux.

Este implante, atribuido al conocido actor de amenazas ChamelGang, representa una nueva expansión de sus capacidades, generando preocupación y desafíos adicionales para la comunidad de seguridad.

La presencia del implante de ChamelGang en los sistemas Linux marca un punto de inflexión en el modo en que los actores de amenazas aprovechan las vulnerabilidades.

ChamelGang en Linux

Su descubrimiento ha revelado un nivel de sofisticación y conocimiento técnico por parte de ChamelGang, lo cual plantea interrogantes sobre la naturaleza y los objetivos de esta organización.

El implante en cuestión se comporta como una puerta trasera oculta en el sistema operativo Linux, permitiendo a ChamelGang mantener un acceso no autorizado y persistente a los sistemas infectados.

Lo más inquietante es que este implante no había sido previamente documentado ni identificado por las herramientas de detección existentes, lo que indica la adopción de técnicas de evasión y ocultamiento altamente avanzadas por parte de los atacantes.

La naturaleza sigilosa de esta nueva variante de implante ha generado un desafío adicional para los investigadores de seguridad.

Los métodos tradicionales de detección y análisis, que se basan en firmas o patrones conocidos, resultan ineficaces contra esta amenaza emergente.

Como resultado, la identificación y mitigación del implante de ChamelGang se han convertido en una tarea ardua y de vital importancia para las organizaciones y expertos en ciberseguridad.

Se ha observado que el implante de ChamelGang explota vulnerabilidades específicas presentes en distintas versiones del kernel de Linux.

Esto indica que, en lugar de depender de vulnerabilidades de día cero, ChamelGang se enfoca en aprovechar debilidades previamente conocidas, lo que sugiere un enfoque más centrado en la evasión y la persistencia a largo plazo. Además, los detalles técnicos de la forma en que el implante establece y mantiene la comunicación con los atacantes aún están siendo investigados, lo que subraya la necesidad de una respuesta rápida y colaborativa por parte de la comunidad de seguridad.

La aparición del implante no documentado de ChamelGang en los sistemas Linux representa un paso significativo en la evolución de las capacidades de los actores de amenazas. Su sofisticación y la falta de detección previa resaltan la necesidad de mejorar las técnicas de seguridad y la cooperación entre investigadores, organizaciones y la comunidad en general.

Este desarrollo resalta la importancia de mantener sistemas actualizados, aplicar las últimas correcciones de seguridad y contar con medidas defensivas sólidas.

Además, es crucial que se fomente una mayor colaboración en la detección, análisis y mitigación de amenazas emergentes para hacer frente a los desafíos en constante evolución del panorama de ciberseguridad.

En resumen, el implante no documentado de ChamelGang en los sistemas Linux representa una nueva y preocupante expansión de las capacidades de los actores de amenazas, exigiendo una respuesta decidida y enfocada para salvaguardar la integridad de los sistemas y la confidencialidad de la información en un mundo cada vez más interconectado y vulnerable.

ChamelGang en Linux

En este contexto, es fundamental reconocer la importancia de mantener los sistemas actualizados y protegidos mediante la implementación de las últimas correcciones de seguridad. Los fabricantes de sistemas operativos y desarrolladores de software suelen lanzar actualizaciones y parches para abordar las vulnerabilidades conocidas. Al aplicar estas actualizaciones de forma regular, las organizaciones pueden reducir significativamente el riesgo de ser afectadas por amenazas como el implante de ChamelGang.

Además, contar con medidas defensivas sólidas se vuelve esencial para prevenir y mitigar los ataques cibernéticos. Esto incluye el uso de firewalls, sistemas de detección de intrusiones, herramientas de monitoreo de seguridad y soluciones antivirus actualizadas. Estas capas de seguridad adicionales pueden ayudar a detectar y bloquear actividades sospechosas, brindando una protección adicional contra amenazas conocidas y emergentes.

No obstante, ante el panorama en constante evolución de la ciberseguridad, ninguna organización puede enfrentar de manera efectiva estos desafíos de manera aislada. Es fundamental fomentar una mayor colaboración entre investigadores de seguridad, proveedores de servicios, organizaciones gubernamentales y la comunidad en general.

Compartir información relevante sobre amenazas, técnicas de detección y mitigación puede permitir una respuesta más rápida y efectiva frente a ataques como el implante de ChamelGang.

Además, la colaboración en la detección, análisis y mitigación de amenazas emergentes puede ayudar a desarrollar soluciones más eficaces y a anticiparse a las tácticas de los actores de amenazas.

Esto implica la participación activa en comunidades de seguridad, el intercambio de indicadores de compromiso (IOC), la participación en programas de recompensas por errores y la colaboración en investigaciones conjuntas.

Frente a la aparición de amenazas emergentes como el implante de ChamelGang en sistemas Linux, es imperativo mantener sistemas actualizados, implementar medidas defensivas sólidas y promover una mayor colaboración en la detección, análisis y mitigación de estas amenazas.

Solo a través de una respuesta proactiva y conjunta podremos hacer frente a los desafíos en constante evolución del panorama de la ciberseguridad y salvaguardar nuestros sistemas y datos críticos.

Cadena de ataque del actor de amenazas y su explotación de vulnerabilidades en Microsoft Exchange y Red Hat JBoss Enterprise

En el ámbito de la ciberseguridad, es vital comprender las tácticas y técnicas empleadas por los actores de amenazas para mantenernos a la vanguardia en la protección de nuestros sistemas.

Recientemente, se ha identificado una cadena de ataque por parte de un actor de amenazas desconocido, quien aprovechó las vulnerabilidades presentes en los servidores de Microsoft Exchange y la aplicación Red Hat JBoss Enterprise.

Esta cadena de ataque permitió al actor obtener un acceso inicial a los sistemas comprometidos, llevando a cabo ataques de robo de datos mediante la utilización de una puerta trasera pasiva conocida como DoorMe.

Este artículo analizará en detalle esta cadena de ataque y su impacto en la seguridad de las organizaciones afectadas.

La cadena de ataque llevada a cabo por este actor de amenazas aprovechó inicialmente las vulnerabilidades en los servidores de Microsoft Exchange, que se hicieron ampliamente conocidas en el inicio del año.

Estas vulnerabilidades permitieron al atacante obtener un acceso inicial no autorizado a los sistemas de correo electrónico.

Una vez dentro de la infraestructura comprometida, el actor de amenazas dirigió su atención hacia la aplicación Red Hat JBoss Enterprise, la cual también presentaba debilidades conocidas que fueron explotadas.

El actor de amenazas utilizó las vulnerabilidades en Red Hat JBoss Enterprise como punto de entrada para llevar a cabo ataques de robo de datos. Para ello, desplegó una puerta trasera pasiva llamada DoorMe en los sistemas comprometidos.

DoorMe actúa como un mecanismo oculto que permite al atacante obtener acceso a la información sensible y realizar acciones maliciosas sin levantar sospechas.

A diferencia de las puertas traseras activas, que se comunican activamente con el atacante y pueden ser detectadas más fácilmente, DoorMe se caracteriza por su naturaleza pasiva, lo que la hace más difícil de detectar.

Esta puerta trasera pasiva permite al actor de amenazas acceder a los sistemas comprometidos de forma discreta y realizar acciones sin ser detectado, aumentando así la duración y el alcance de los ataques.

La presencia de DoorMe en los sistemas comprometidos subraya la importancia de mantener un enfoque de seguridad integral y centrado en la detección de amenazas avanzadas y técnicas de evasión.

La implementación de soluciones de seguridad avanzadas, como sistemas de detección de intrusiones basados en comportamiento y análisis de tráfico, puede ser crucial para identificar la presencia de puertas traseras pasivas como DoorMe y mitigar su impacto.

La cadena de ataque llevada a cabo por el actor de amenazas, que explotó vulnerabilidades en los servidores de Microsoft Exchange y Red Hat JBoss Enterprise, puso en evidencia la necesidad de una sólida postura de seguridad en las organizaciones.

La utilización de una puerta trasera pasiva como DoorMe resalta la importancia de contar con medidas de seguridad avanzadas y un enfoque proactivo en la detección de amenazas.

Para protegerse de estos tipos de ataques, es esencial aplicar parches de seguridad y actualizaciones regularmente, especialmente para las aplicaciones y sistemas críticos.

Asimismo, se recomienda implementar soluciones de seguridad avanzadas y realizar auditorías de seguridad periódicas para identificar y mitigar las vulnerabilidades existentes en los sistemas.

En un panorama de amenazas en constante evolución, la colaboración y el intercambio de información entre la comunidad de seguridad son fundamentales.

Al compartir conocimientos sobre nuevas técnicas de ataque y vulnerabilidades, podemos fortalecer nuestras defensas colectivas y responder de manera más efectiva a los actores de amenazas cada vez más sofisticados.

Descubrimiento de un módulo nativo de IIS como filtro y backdoor de Linux diseñado para el acceso remoto y robo de información del sistema

 

La ciberseguridad continúa siendo un campo en constante evolución, donde los actores de amenazas implementan técnicas cada vez más sofisticadas.

Recientemente, se ha informado sobre el descubrimiento de dos elementos preocupantes: un módulo nativo de IIS (Servicios de Información de Internet) utilizado como filtro de solicitudes y respuestas HTTP, y un backdoor de Linux.

El primero, detectado por Positive Technologies, utiliza un enfoque inusual al procesar únicamente solicitudes con un parámetro de cookie específico.

Por otro lado, el backdoor de Linux, descubierto por Stairwell, está diseñado para obtener información del sistema y ejecutar operaciones de acceso remoto.

ChamelGang en Linux

Esta parte del artículo examina en detalle estas amenazas, su funcionamiento y sus implicaciones en la seguridad.

El módulo nativo de IIS descubierto como filtro de solicitudes y respuestas HTTP plantea un desafío adicional para la detección y mitigación de amenazas.

Este módulo, registrado como un filtro en IIS, procesa exclusivamente las solicitudes que incluyen el parámetro de cookie correcto.

Este enfoque inusual dificulta la identificación y bloqueo de las actividades maliciosas, ya que solo se activa cuando se cumplen ciertos criterios específicos.

La presencia de este filtro sugiere una técnica de evasión más elaborada por parte de los actores de amenazas.

Al procesar solo solicitudes con el parámetro de cookie adecuado, el filtro puede pasar desapercibido para los sistemas de seguridad tradicionales que se basan en la detección de patrones o firmas conocidas.

Como resultado, las organizaciones deben adoptar enfoques más avanzados en la detección de anomalías y el análisis de comportamiento para identificar posibles actividades maliciosas en su infraestructura.

En cuanto al backdoor de Linux descubierto por Stairwell, su capacidad para capturar información del sistema y realizar operaciones de acceso remoto representa una amenaza significativa.

Este backdoor está diseñado para operar en sistemas Linux y posee funcionalidades que permiten la carga, descarga y eliminación de archivos, así como la ejecución de comandos de shell de forma remota.

Esto brinda a los actores de amenazas un control completo sobre el sistema comprometido, lo que puede conducir al robo de información sensible y a la ejecución de actividades maliciosas adicionales.

La identificación y mitigación del backdoor de Linux requiere una respuesta rápida y coordinada.

Es fundamental que las organizaciones afectadas apliquen las últimas actualizaciones y parches de seguridad, además de implementar medidas de seguridad adicionales, como cortafuegos y sistemas de detección de intrusiones, para detectar y bloquear actividades sospechosas.

Además, el monitoreo continuo y la revisión de los registros del sistema pueden ayudar a identificar posibles indicios de compromiso y responder de manera oportuna.

El descubrimiento del módulo nativo de IIS utilizado como filtro y del backdoor de Linux resalta la necesidad de mantenerse actualizado sobre las últimas amenazas en el panorama de la ciberseguridad.

Estas amenazas representan desafíos significativos, ya que utilizan técnicas avanzadas para evadir la detección y realizar actividades maliciosas.

Para protegerse contra estas amenazas, las organizaciones deben adoptar un enfoque integral de seguridad que incluya la implementación de medidas de protección avanzadas, como sistemas de detección de anomalías y análisis de comportamiento.

Además, es crucial mantener los sistemas actualizados con las últimas correcciones de seguridad y llevar a cabo un monitoreo constante de la infraestructura para detectar posibles intrusiones y actividades sospechosas.

La colaboración entre la comunidad de seguridad, el intercambio de información sobre amenazas y el seguimiento de las mejores prácticas en ciberseguridad también son fundamentales para abordar eficazmente estos desafíos en constante evolución y garantizar la protección de los sistemas y datos críticos.

ChamelDoH: Un enfoque innovador en la comunicación de amenazas a través de DNS sobre HTTPS

La evolución constante de las técnicas de los actores de amenazas nos lleva a descubrir nuevos métodos de comunicación y evasión.

Recientemente, se ha identificado una amenaza única conocida como ChamelDoH, que utiliza un enfoque innovador al aprovechar el protocolo DNS sobre HTTPS (DoH) para su comunicación.

Este método permite al actor de amenazas enviar solicitudes DNS TXT a través de servidores de nombres de dominio no autorizados utilizando proveedores de DoH ampliamente utilizados como Cloudflare y Google.

Esta parte del artículo explorará en detalle la singularidad de ChamelDoH y los beneficios que proporciona al actor de amenazas en términos de evasión y seguridad.

Lo que distingue a ChamelDoH es su uso novedoso de DoH como método de comunicación. DoH es un protocolo que utiliza HTTPS para realizar la resolución del Sistema de nombres de dominio (DNS). Al utilizar proveedores de DoH populares como Cloudflare y Google, ChamelDoH puede enviar solicitudes DNS TXT a través de servidores de nombres de dominio no autorizados. Este enfoque es particularmente ingenioso, ya que estos proveedores de DoH son ampliamente utilizados para el tráfico legítimo y, por lo tanto, bloquearlos en toda la empresa resulta difícil.

El uso de DoH para el comando y control (C2) también ofrece beneficios adicionales al actor de amenazas. Al utilizar el protocolo HTTPS, las solicitudes enviadas a través de DoH están encriptadas y protegidas, lo que dificulta su interceptación mediante un ataque de adversario en el medio (AitM). Esto proporciona una capa adicional de seguridad al actor de amenazas, ya que las solicitudes no pueden ser fácilmente detectadas o manipuladas por terceros.

El investigador de Stairwell, Daniel Mayer, señala que la elección de proveedores de DoH ampliamente utilizados, como Cloudflare y Google, dificulta aún más el bloqueo de estas comunicaciones dentro de la empresa. Esto plantea un desafío significativo para las organizaciones, ya que deben encontrar formas más avanzadas de detectar y mitigar las actividades maliciosas relacionadas con ChamelDoH.

ChamelDoH destaca por su enfoque innovador al utilizar DoH como método de comunicación para enviar solicitudes DNS TXT a través de servidores de nombres de dominio no autorizados.

Este enfoque proporciona al actor de amenazas una mayor evasión y seguridad al aprovechar la encriptación y protección del protocolo HTTPS. Además, al utilizar proveedores de DoH ampliamente utilizados, se dificulta el bloqueo de estas comunicaciones dentro de la empresa.

Para contrarrestar la amenaza de ChamelDoH, las organizaciones deben implementar medidas de seguridad avanzadas, como la detección de anomalías en el tráfico de red y el monitoreo constante de las comunicaciones.

También es crucial mantenerse actualizado sobre las últimas técnicas de evasión utilizadas por los actores de amenazas y colaborar con la comunidad de seguridad para compartir información y mejores prácticas.

La comprensión de las tácticas y técnicas utilizadas por los actores de amenazas es fundamental para fortalecer las defensas y proteger los sistemas y datos críticos.

La ciberseguridad requiere una estrategia integral y proactiva que se adapte constantemente a las nuevas amenazas emergentes como ChamelDoH.

ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, ChamelGang, 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre Ciberseguridad en:

NETSCOUT lanza nueva plataforma Visibilidad sin Fronteras 2023

CVE-2023-27997: actualice YA el firmware de Fortigate

Comisión Nacional de Valores: hackeo 2023 deja al descubierto su fragilidad digital

Deepfakes: la amenaza creciente para las organizaciones del siglo 21

PyMEs 2023: así cazan los estafadores a los emprendedores

Salir de la versión móvil