1
Un nuevo malware dirigido a sistemas Linux ha sido detectado por investigadores de seguridad. Denominado “Plague,” este malware actúa como una puerta trasera que pasó desapercibido durante casi un año.
Características del Malware Plague para Linux
Los expertos de Nextron han compartido información clave sobre este malware. En su reciente análisis, revelaron que Plague se subió a VirusTotal hace casi un año. Sin embargo, no fue marcado por ningún programa de antivirus durante ese tiempo. Este hecho resalta su naturaleza sigilosa y su efectividad como puerta trasera.
A lo largo del tiempo, el malware ha presentado varias versiones. No obstante, todas han logrado mantenerse en el anonimato. Los investigadores atribuyen esta capacidad de ocultamiento al uso del Módulo de Autenticación Plugable (PAM), que permite evadir la autenticación del sistema y mantener acceso persistente a través de SSH.
La Persistencia de Plague en Sistemas Linux
El malware se integra profundamente en el sistema objetivo. Esto le permite eludir actualizaciones del sistema. Además, utiliza técnicas de ofuscación y manipulación del entorno para escapar de los controles de seguridad. Los investigadores notaron que las muestras iniciales del malware utilizaban cifrado basado en XOR. Las versiones más recientes, sin embargo, han adoptado técnicas como KSA y PRGA, añadiendo una capa DRBG.
Un Riesgo Creciente para la Seguridad de Linux
Plague no es el único malware que se aprovecha del PAM. En mayo de 2025, Nextron descubrió otra puerta trasera que, con menos de 100 líneas de código, también utilizaba PAM para evitar ser detectada. En su estudio, los investigadores advirtieron cómo estas puertas traseras representan un peligro real. Este acceso persistente puede conducir al robo de contraseñas y a la exfiltración de datos.
El descubrimiento de Plague aumenta la lista de malware que aplica estrategias avanzadas para evitar ser detectadas en sistemas Linux.
Adaptación Constante de Amenazas en el Entorno Linux
No solo se limita a Plague. Existen otros tipos de malware que logran eludir la detección. A pesar de que los sistemas Linux suelen tener mejor seguridad, los actores maliciosos han evolucionado sus tácticas. Por ejemplo, el malware sedexp se ejecuta con un reinicio del sistema, evitando así su detección. Asimismo, el malware CronRAT se oculta en el subsistema de calendario de Linux.
Para protegerse contra malware sigiloso como Plague, los investigadores sugieren utilizar técnicas basadas en YARA y análisis de comportamiento. Estos métodos pueden ayudar a escanear los sistemas Linux de manera efectiva.
¿Qué opinas sobre este asunto? Déjanos tus comentarios.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.












