Un nuevo malware para Linux ha sido descubierto en un ataque de cadena de suministro contra 3CX, un proveedor de software de comunicaciones empresariales. El malware, que se cree que está vinculado al grupo de ciberdelincuentes Lazarus, se utilizó para recopilar información de los usuarios y robar credenciales de inicio de sesión.
El ataque comenzó con la infiltración en el sistema de build de 3CX, lo que permitió a los atacantes agregar código malicioso al software antes de que fuera distribuido a los usuarios finales. Se cree que el objetivo final de los atacantes era acceder a los sistemas empresariales de las víctimas y robar información confidencial.
El malware recién descubierto se llama "DropCake", y es una variante de "Bistromath", un troyano de acceso remoto previamente utilizado por Lazarus. DropCake se activa cuando se abren determinados archivos en el sistema, lo que permite a los atacantes tomar el control del dispositivo y acceder a la información del usuario.
Además, DropCake utiliza técnicas avanzadas de evasión y ocultamiento para evitar la detección de los sistemas de seguridad. Por ejemplo, utiliza la biblioteca estándar de Linux "GLib" para realizar operaciones de red, lo que lo hace menos visible para las soluciones de seguridad que se centran en la monitorización de puertos de red.
A medida que los ataques de cadena de suministro continúan siendo una amenaza importante para las empresas, es importante que las organizaciones tomen medidas para fortalecer su seguridad cibernética. Esto incluye la implementación de medidas de seguridad en todas las etapas del proceso de desarrollo de software, la monitorización continua de la actividad de red y la educación de los empleados sobre las mejores prácticas de seguridad.
En resumen, el descubrimiento de este nuevo malware en Linux y su vinculación con Lazarus es un recordatorio de la importancia de la seguridad de la cadena de suministro y la necesidad de estar atentos a las nuevas amenazas en constante evolución. Al tomar medidas adecuadas para protegerse contra estos riesgos, las empresas pueden evitar la pérdida de datos y proteger la información confidencial de los usuarios.