Sala de prensa

El CSIRT Finaciero informa a todos los interesados sobre cada uno de los aspectos corporativos relevantes en materia de ciberseguridad.

NUEVO ROOTKIT IDENTIFICADO COMO REPTILE

13/10/2023

NUEVO ROOTKIT IDENTIFICADO COMO REPTILE
Recientemente investigadores de seguridad identificaron campañas maliciosas dirigidas a Corea del sur donde los cibercriminales emplean una nueva amenaza de código abierto denominada Reptile, un rootkit con altas capacidades que es compatible para ser desplegado en sistemas operativos Linux.

Descripción

Además, ofrece un Shell inverso (proceso en el que la máquina de la víctima se conecta a la del atacante para recibir comandos); esta amenaza también tiene la capacidad de abrir nuevos puertos específicos en los sistemas operativos infectados a la espera de nuevas instrucciones por parte de los cibercriminales con la finalidad de establecer comunicación con su comando y control (C2).

Reptile emplea un Loader (cargador), el cual es un módulo del kernel empaquetado con una herramienta de código abierto denominada kmatryoshka, la cual es manipulada con la finalidad de descifrar el rootkit y cargar su módulo de kernel a la memoria de los sistemas operativos comprometidos; posteriormente, este último mencionado genera procesos para abrir un nuevo puerto específico para esperar nuevas instrucciones. Por último, se conoce que Reptile se encuentra basado en un motor denominado KHOOK para entrelazar las funciones del kernel de Linux.

Vector de infección

Por el momento no se ha identificado el vector de infección de esta amenaza, sin embargo, investigadores de seguridad han identificado la explotación de vulnerabilidades conocidas para implementarlo en diferentes infraestructuras informáticas de múltiples organizaciones.

Recomendaciones

La amenaza analizada puede ser mitigada o detectada en su infraestructura tecnológica aplicando las siguientes recomendaciones:

  • Configurar herramientas de seguridad que permitan identificar este tipo de amenazas de forma temprana por medio del monitoreo a programas en ejecución.
  • Evitar abrir mensajes de correo sospechosos o de dudosa procedencia, así mismo, evitar descargar archivos que contengan adjuntos.
  • Configurar los servicios de correo con listas negras para evitar que este tipo de mensajes se puedan almacenar en las bandejas de entrada de los colaboradores.

Leer noticia: https://asec.ahnlab.com/en/55785/