Tendencias Digitales
28.4 C
Miami
domingo, septiembre 21, 2025
Tendencias Digitales

Puertas Traseras «Invisible»: J-Magic Infecta VPNs de Juniper

Noticias Relacionadas

Ley de Inteligencia Artificial de la UE: Un Nuevo Estándar Global

La Ley de IA de la UE establece un nuevo estándar global para la regulación de la inteligencia artificial. Analizamos su impacto, los desafíos para las empresas y el 'Efecto Bruselas'. Descubre cómo esta ley transformará la tecnología y los negocios, impulsando una IA más ética y segura a nivel mundial.

Nueva Regulación en Ciberseguridad: Impacto y Claves para Empresas

Las nuevas regulaciones en ciberseguridad marcan un antes y un después. Descubre cómo impactan a las empresas y qué medidas tomar para proteger tus datos y la confianza de tus clientes. ¡Mantente a la vanguardia y asegura un futuro digital blindado!

Compañeros de IA: La Revolución en Videojuegos y Cultura Digital

Los compañeros de IA están transformando los videojuegos y la cultura digital. Estos bots inteligentes aprenden de ti, adaptándose a tu estilo de juego y ofreciendo experiencias personalizadas. Descubre cómo la IA redefine la interacción digital y qué implicaciones éticas debemos considerar. ¿Estás listo para el futuro?

La IA Revoluciona la Ciberseguridad: Inversiones y el Futuro de la Protección Digital

La inteligencia artificial está transformando la ciberseguridad. Se proyecta que la inversión global alcance los $250 mil millones en 2027. Descubre cómo la IA detecta amenazas sofisticadas, automatiza la seguridad y protege los activos digitales de tu empresa. ¡Lee más en Tendencias Digitales!

Vulnerabilidades en LLMs: La Persuasión Psicológica Bypassa la Seguridad de la IA

Un estudio revela que los LLMs son vulnerables a la persuasión psicológica, permitiendo eludir protocolos de seguridad. Investigadores demuestran cómo técnicas básicas pueden manipular modelos avanzados, destacando la necesidad de reforzar la seguridad en la IA. ¿Qué implicaciones tiene esto para el futuro de la ciberseguridad?

Alerta: El Backdoor J-Magic Amenaza VPNs Empresariales

san Francisco, CA – ¡Atención, entusiastas de la tecnología! Un nuevo backdoor, bautizado como J-Magic, ha irrumpido en escena, infectando decenas de VPNs empresariales que utilizan JunoOS de Juniper networks.¿Su truco? Una técnica sigilosa que utiliza «paquetes mágicos» para evadir la detección. Según el informe de Black Lotus Lab de Lumin Technology,este intruso ya ha comprometido a 36 organizaciones de diversos sectores. ¡Esto no es un juego!

Modus Operandi de J-Magic

El modus operandi de J-Magic es digno de una película de espías: se centra en recibir paquetes mágicos, que viajan ocultos en el tráfico TCP normal. Una vez que detecta uno, el backdoor envía un desafío al dispositivo emisor, todo ello cifrado con una clave RSA pública. Solo el dispositivo con la clave privada correcta puede responder, lo que impide el acceso no autorizado. Este nivel de sofisticación es una reminiscencia de tácticas vistas en campañas anteriores, lo que nos indica que estamos ante una amenaza realmente seria.

J-Magic opera exclusivamente en memoria, lo que lo convierte en un verdadero fantasma informático, muy difícil de detectar. Este agente pasivo vigila el tráfico TCP en busca de cinco conjuntos específicos de datos. Estos son tan ambiguos que se mezclan con el tráfico normal, esquivando las defensas.Aquí están los cinco detonantes:

  • Condición 1: Desplazamiento 0x02 en las opciones TCP: «1366»; opciones TCP mínimo 4 bytes; dirección IP del atacante en el campo «Número de secuencia»; puerto de destino 443.
  • condición 2: Puerto fuente TCP: «36429»; dirección IP del atacante en el campo «Número de secuencia»; puerto de destino 443.
  • Condición 3: Carga útil: «Z4vE»; dirección IP del atacante sigue a «Z4vE»: 0x04; puerto del atacante a desplazamiento 0x08.
  • Condición 4: Desplazamiento 0x08 en TCP: «59020»; dirección IP del atacante a desplazamiento 0xA; puerto de destino 443.
  • Condición 5: Desplazamiento 0x08 en TCP: «59022»; dirección IP del atacante a desplazamiento 0xA; puerto del atacante a desplazamiento 0x0E.

Si una de estas condiciones se cumple, ¡boom! J-Magic lanza un reverse shell, creando un proceso hijo que se disfraza como «[nfsiod 1]».Este proceso se conecta al atacante vía SSL, enviando un reto de cinco caracteres alfanuméricos cifrados con una clave RSA pública predefinida. Solo la respuesta correcta abre un shell con el prompt «>>». Es como tener una puerta trasera invisible en tu sistema 😲.

“Si bien este no es el primer malware con paquetes mágicos, ha habido pocas campañas en los últimos años,” comentaron los investigadores. “La combinación de atacar routers Junos OS que sirven como puerta de enlace VPN y desplegar un agente pasivo de solo memoria, hace que esta sea una interesante convergencia de técnicas que merece nuestra atención.”

Conexión con Campañas Anteriores

El informe revela que J-Magic es una variante de cd00r, un backdoor de prueba de concepto que se actualizó en 2014. La campaña de J-Magic estuvo activa desde mediados de 2023 hasta al menos mediados de 2024, afectando sectores como semiconductores, energía, manufactura y TI. Esta conexión con campañas anteriores, como Turla y SeaSpy, sugiere que estamos ante una amenaza más amplia y sofisticada. El uso de un desafío RSA, similar a las tácticas de Turla, hace que la explotación por parte de otros atacantes sea mucho más complicada.

Conclusión

La naturaleza sigilosa de J-Magic, sumada a su objetivo en VPNs Juniper, pone de manifiesto una vulnerabilidad en soluciones de seguridad ampliamente utilizadas. La investigación del Black Lotus Lab nos recuerda la necesidad de una vigilancia continua y del desarrollo de defensas más robustas contra técnicas de evasión tan sofisticadas. La ciberseguridad nunca ha sido tan crucial.

¡Mantente conectado a Tendencias Digitales para no perderte las últimas noticias del mundo de la tecnología y tendencias digitales!

Creditos: GettyImages, Unsplash, Otros

Más Articulos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Lo Ultimo