19 febrero 2025

VisiondelCine

VisiondelCine cubre noticias de última hora, política, cultura y eventos de todo el país. Recibe información oportuna y relevante que te interesa.

VPN infecciosas de puerta trasera ha utilizado “paquetes mágicos” para sigilo y protección

2 min read

Cuando los actores de amenaza usan malware de puerta trasera para obtener acceso a una red, quieren asegurarse de que todo su trabajo duro no pueda ser detectado por grupos competidores o por defensores. Un sistema contrario es decorar la puerta trasera con un agente pasivo que esté inactivo hasta que el negocio se conoce como “paquete mágico”. El jueves, los investigadores revelaron que una docena de empresas operadas por Junper Network en la red Junper era un fondo que no se había visto antes.

El nombre del seguimiento de la puerta trasera J-Magic va un paso más para evitar el acceso no autorizado. Después de recibir un paquete mágico oculto en el flujo normal del tráfico TCP, relata un desafío con el dispositivo enviado a él. El desafío viene en forma de una cadena de texto cifrado utilizando la parte universal de una clave RSA. La parte inicial debe responder con el texto sin formato relevante, lo que demuestra que sus claves secretas tienen acceso.

Sésamo abierto

La puerta trasera liviana también es significativa porque solo vive en la memoria, una característica que hace que la identificación sea más ajustada para los defensores. Esta combinación alentó a los investigadores de la tecnología Lumen a sentarse y echar un vistazo a los investigadores del laboratorio.

“Aunque este no es el primer descubrimiento de malware de paquetes mágicos, solo se han promovido unos pocos puños en los últimos años”, investigadores, EscribióEl “Los enrutadores del sistema operativo de Junos que funcionan como una puerta de enlace VPN son una combinación de objetivos y desplegar una audiencia pasiva de memoria en la memoria solamente, lo que lo convierte en una relación atractiva de observación adicional”.

Los investigadores están en J-Magic Virusototal Y se ha determinado que ha entrado en la red de 36 empresas. Todavía no saben cómo se instaló la puerta trasera. Así es como funcionó el paquete mágico:

El agente pasivo se implementa para observar todo el tráfico TCP enviado en el dispositivo. Analiza espontáneamente los paquetes entrantes y analiza los relojes para uno de los cinco datos específicos contenidos en ellos. Las condiciones no son lo suficientemente claras como para mezclar con el flujo normal de tráfico que los productos de defensa de la red no pueden detectar ninguna amenaza. Al mismo tiempo, son lo suficientemente inusuales como para que no estén disponibles en el tráfico ordinario.

Source link