Nezha: El arma cibernética invisible amenaza a las empresas: ¿cómo protegerse?

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Los investigadores de seguridad advierten contra el mal uso de la herramienta de código abierto Nezha como arma cibernética. Los atacantes obtienen acceso no autorizado.

Sicherheitsforscher warnen vor dem Missbrauch des Open-Source-Tools Nezha als Cyberwaffe. Angreifer erlangen unautorisierten Zugriff.
Los investigadores de seguridad advierten contra el mal uso de la herramienta de código abierto Nezha como arma cibernética. Los atacantes obtienen acceso no autorizado.

Nezha: El arma cibernética invisible amenaza a las empresas: ¿cómo protegerse?

En las últimas semanas, una conocida herramienta de seguimiento está causando revuelo en la comunidad de la ciberseguridad. Los atacantes abusan cada vez más del programa de código abierto Nezha, desarrollado originalmente para monitorear servidores en la comunidad de TI. como el Noticias ad hoc Según los informes, los piratas informáticos están utilizando Nezha como un troyano de acceso remoto (RAT) para penetrar silenciosamente las redes corporativas e instalarse allí. En ataques brutales, utilizan la táctica de “vivir de la tierra”, que les permite permanecer casi invisibles en el tráfico de datos.

Lo que es particularmente alarmante es que Nezha, que tiene casi 10.000 críticas positivas en plataformas como GitHub, hasta ahora ha sido clasificado como inofensivo por el software de seguridad común. Una herramienta Nezha comprometida, que se instala en los sistemas afectados mediante un script bash especial, tuvo una tasa de detección cero en una auditoría de 72 proveedores de antivirus en VirusTotal. Esto facilita que los atacantes obtengan acceso al SISTEMA o a la raíz sin tener que explotar vulnerabilidades adicionales.

La infraestructura de Nezha

como el Ontinue AG Como descubrimos, el agente Nezha se instala a través de un script bash que establece secretamente una conexión a una infraestructura controlada por los atacantes. Esta infraestructura, alojada en servidores de Alibaba Cloud en Japón, permite monitorear cientos de puntos finales, lo que indica un compromiso masivo. La combinación del panel web y la comunicación del agente a través de protocolos estándar da como resultado una actividad de red similar a los datos de monitoreo normales.

El agente Nezha está diseñado para proporcionar acceso integral a los sistemas, incluida la capacidad de ejecutar comandos, usar shells interactivos y administrar archivos. El hecho de que Nezha sea legítimo y no haya cambiado hace que sea extremadamente difícil para los proveedores de seguridad detectar y mitigar los ataques.

Recomendaciones para la prevención

Para combatir el uso indebido de Nezha y herramientas similares, los expertos recomiendan auditorías rigurosas de todas las herramientas de gestión y seguimiento remoto. Las organizaciones deben limitar el tráfico saliente a las redes autorizadas y configurar alertas para la instalación de nuevos servicios con privilegios de SISTEMA. Además, las conexiones de red a direcciones IP externas desconocidas deben comprobarse periódicamente para detectar actividades sospechosas en una fase temprana.

Se presta especial atención a los principales desafíos que plantean esos ataques. Alto comparatech Las RAT tienen el potencial de causar violaciones generalizadas de datos y daños al sistema. Detectar este software malicioso es difícil porque a menudo pasa por alto las medidas de seguridad tradicionales. Por tanto, es fundamental invertir en herramientas eficaces de detección de RAT para garantizar la seguridad de las redes y los datos.

La ciberdelincuencia está alcanzando niveles sin precedentes y se espera que el uso futuro de herramientas legítimas con fines maliciosos sea uno de los temas dominantes en 2026. Las empresas harían bien en prepararse para lo imprevisible.