El conjunto de herramientas de FontOnLake incluye tres componentes que consisten en versiones troyanizadas de utilidades legítimas de Linux que se utilizan para cargar rootkits en modo kernel y puertas traseras en modo usuario, todos los cuales se comunican entre sí mediante archivos virtuales. Los propios implantes basados en C++ están diseñados para monitorear sistemas, ejecutar comandos en secreto en las redes y exfiltrar las credenciales de la cuenta.
Comentarios
2021, el año del malware en linux
#4 ¿Y el escritorio pa cuando?
#5 Pues el año del malware en el escritorio ha venido siendo desde... 1981 diría yo.
tela, vamos a volver a la época de chkrootkit.
#1 rkhunter, pls. Y yo nunca lo he dejado.
#2 también, ese es el otro.
#2 Poco puede hacerse cuando el rootkit es un lkm..