Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Rapid7 expune „celule dormante” chineze în rețelele de telecomunicații

O pereche de amenințări care vizează Linux atrage o nouă alarmă din partea cercetătorilor în securitate cibernetică, fiecare exploatând mecanisme profunde la nivel de kernel pentru a se infiltra în infrastructura cloud și în rețelele de telecomunicații, evitând în același timp instrumentele standard de detectare.

Celule dormante BPFdoor descoperite în infrastructura de telecomunicații

Rapid7 a publicat joi rezultatele unei investigații desfășurate luni de zile, care detaliază modul în care un actor de amenințare legat de China, cunoscut sub numele de Red Menshen, a integrat „celule dormante” extrem de discrete în rețelele globale de telecomunicații folosind BPFdoor, o ușă din dos la nivelul kernelului Linux, dezvăluită public pentru prima dată în 2022. Malware-ul exploatează tehnologia Berkeley Packet Filter pentru a monitoriza pasiv pachetele de rețea fără a deschide porturi sau a genera activitate de semnalizare, ceea ce îl face aproape invizibil pentru instrumentele convenționale de detectare la nivel de endpoint.

 

 

„Dacă ai acces la infrastructura de telecomunicații, nu te afli doar în interiorul unei companii, ci operezi aproape de nivelul de comunicare al unor populații întregi”, a declarat Raj Samani, cercetător-șef la Rapid7.

Cercetarea, prezentată joi la conferința RSAC 2026 din San Francisco, a descoperit că o variantă nou identificată a BPFdoor ascunde comenzile de declanșare în traficul HTTPS criptat, exploatând puncte de terminare SSL precum load balancere și servere proxy. Rapid7 a descoperit, de asemenea, că malware-ul vizează protocoale specifice telecomunicațiilor, precum SCTP, ceea ce ar putea permite supravegherea activității abonaților, urmărirea locației și date legate de identitate în rețelele 4G și 5G. Campania reprezintă o schimbare de la intruziuni oportuniste către pre-poziționare deliberată, pe termen lung, malware-ul imitând servicii legitime de infrastructură pentru a se integra în operațiunile de rutină.

Rapid7 a lansat un script de scanare gratuit, open-source, pentru a ajuta organizațiile să detecteze implanturi BPFdoor.

 

VoidLink: Malware Creat cu AI Ridică Ștacheta

Separat, peisajul amenințărilor Linux a fost zguduit la începutul acestui an când Check Point Research a dezvăluit VoidLink, un framework de malware cloud-native identificat pentru prima dată în decembrie 2025. Ceea ce a diferențiat VoidLink nu a fost doar gradul său de sofisticare, ci originea sa: artefacte de dezvoltare scurse au relevat că a fost construit predominant prin dezvoltare bazată pe AI, probabil de către un singur dezvoltator care a folosit TRAE, un IDE centrat pe AI, ajungând la peste 88.000 de linii de cod funcțional în mai puțin de o săptămână.

VoidLink creează automat profilul mediului țintă și selectează în consecință metodele de instalare a rootkit-ului — programe eBPF pe sisteme cu kernel 6.x, combinații hibride eBPF-LKM pe 5.x și module kernel încărcabile compilate de la distanță pe kernel-uri mai vechi. O analiză Sysdig a descoperit că serverul de comandă și control al framework-ului compilează module rootkit la cerere pentru kernel-ul fiecărei victime, o tehnică niciodată observată anterior în natură.

„AI-ul a permis ceea ce pare a fi un singur actor să planifice, să dezvolte și să itereze o platformă complexă de malware în câteva zile — ceva ce anterior necesita echipe coordonate”, a declarat Eli Smadja, group manager la Check Point Research.

 

O amenințare convergentă la adresa infrastructurii critice

Ambele amenințări evidențiază o suprafață de atac în expansiune, pe măsură ce platformele cloud, sistemele de orchestrare a containerelor și infrastructura de telecomunicații rulează din ce în ce mai mult pe Linux. Ericsson a avertizat anul trecut că BPFdoor este deosebit de periculos în mediile Kubernetes, unde poate persista la nivel de nod chiar și atunci când pod-urile sunt reprogramate. VoidLink, la rândul său, interoghează API-urile de metadate cloud și enumeră mediile Kubernetes și Docker pentru a identifica configurări greșite și căi de escaladare.

„Aceasta nu este spionaj tradițional, ci pre-poziționare în interiorul infrastructurii de care depind națiunile”, a declarat Christiaan Beek, vicepreședinte al inteligenței cibernetice la Rapid7.

 

Surse:

https://www.rapid7.com/about/press-releases/rapid7-labs-identifies-state-sponsored-sleeper-cells-embedded-in-global-telecommunications-networks/

https://thehackernews.com/2026/03/china-linked-red-menshen-uses-stealthy.html

Researchers release tool to detect stealthy BPFDoor implants in critical infrastructure networks