Una investigación de Synacktiv en infraestructuras de AWS ha revelado LinkPro, un sofisticado rootkit escrito en Go diseñado para entornos GNU/Linux. LinkPro destaca por su capacidad de sigilo extremo, utilizando módulos eBPF para ocultar procesos y una técnica de activación remota basada en un "paquete TCP mágico" que le permite evadir firewalls front-end y sistemas de monitoreo tradicionales.
Cadena de Infección: De Jenkins a Kubernetes
El ataque no comienza con el rootkit, sino con la explotación de una vulnerabilidad conocida en la cadena de suministro de desarrollo:
Análisis Técnico: El poder de eBPF y el Paquete Mágico
LinkPro utiliza la tecnología eBPF (Extended Berkeley Packet Filter) para manipular el tráfico y la visibilidad del sistema operativo desde el propio kernel:
1. Ocultamiento (Módulo "Hide")
Utiliza programas de tipo Tracepoint y Kretprobe para interceptar llamadas al sistema. Si un administrador ejecuta ls, ps o netstat, el rootkit modifica los resultados en tiempo real para eliminar cualquier rastro de sus archivos, procesos o conexiones de red.
2. Activación por Paquete Mágico (Módulo "Knock")
Para evitar mantener un puerto abierto que sea detectable por un escáner de red, LinkPro permanece en modo pasivo hasta que recibe un "paquete mágico":
Capacidades del Rootkit
Una vez activado, el atacante tiene control total mediante comandos C2 que incluyen:
Indicadores de Compromiso (IoCs)
CVE-2024-23897 (Jenkins).