La caza de amenazas impulsada por IA descubre por primera vez a GhostPenguin, un potente implante para Linux con cifrado RC5

La nueva y poco conocida puerta trasera de Linux GhostPenguin salió de las sombras gracias a la caza de amenazas automatizada, en la que Trend Research utilizó IA para analizar miles de muestras indetectables en VirusTotal. Los especialistas descubrieron un software malicioso no documentado anteriormente, que permaneció oculto más de cuatro meses sin que ningún antivirus lo detectara, y desglosaron en detalle su funcionamiento, comunicaciones y arquitectura. En esencia, GhostPenguin es un implante multihilo en C++ que proporciona un shell interactivo remoto, control prácticamente total sobre el sistema de archivos y un intercambio de datos fiable a través de un canal cifrado RC5 sobre UDP en el puerto 53.
Los desarrolladores de GhostPenguin implementaron un esquema de comunicación multinivel con el servidor C&C: primero la puerta trasera solicita al servidor de control un identificador de sesión de 16 bytes, luego lo utiliza como clave para RC5 y solo después de un apretón de manos exitoso pasa a la transmisión de comandos. El código malicioso admite decenas de operaciones —desde la creación, eliminación y modificación de archivos hasta el lanzamiento de una consola remota /bin/sh— y opera sobre UDP con su propio sistema de confirmaciones para compensar la pérdida de paquetes. Los hilos ejecutados en paralelo se encargan del mecanismo de señal de vida (heartbeat), la recepción de comandos y el envío de datos, así como de la retransmisión de paquetes no confirmados.
GhostPenguin también actúa como un «anfitrión» cuidadoso del sistema: comprueba si hay otra instancia en ejecución creando un archivo de bloqueo .temp en el directorio personal y finaliza si detecta duplicados. A pesar del amplio conjunto de funciones, los investigadores encontraron fragmentos de código no publicados, configuración de depuración y funciones de persistencia no utilizadas, lo que indica un desarrollo en curso. En combinación con la ofuscación, la comunicación no estándar y un comportamiento de bajo ruido, esto permite que el malware pase desapercibido —hasta que el análisis se automatiza.
Trend Research reveló que la detección de GhostPenguin fue posible gracias a su canal de IA de varias etapas: recopilación de artefactos, construcción de consultas YARA y VT, perfilado automático mediante IDA Pro, análisis con CAPA y FLOSS y evaluación integral por agentes de IA Quick Inspect y Deep Inspector. Un sistema así permite capturar de forma sistemática incluso familias de amenazas totalmente nuevas que no usan código abierto ni coinciden con muestras conocidas. Trend Vision One ya detecta y bloquea indicadores de compromiso (IoC) relacionados con GhostPenguin, proporcionando a los clientes consultas para la caza de amenazas, informes técnicos e inteligencia actualizada.
Los especialistas subrayan: la caza de amenazas moderna es imposible sin la combinación de automatización, IA y experiencia profunda. El malware de baja detectabilidad es una de las categorías más difíciles de analizar, y solo un enfoque híbrido permite identificar esas amenazas dentro de un enorme volumen de datos.
La historia de GhostPenguin demuestra que los desarrolladores de malware cada vez crean nuevas arquitecturas desde cero, evitando patrones y bibliotecas listas, y que los defensores deben responder aumentando la automatización e introduciendo herramientas capaces de detectar las anomalías más pequeñas. Gracias a ello, GhostPenguin dejó de ser «invisible» y se convirtió en un ejemplo claro de cómo la IA ayuda a revelar las amenazas más ocultas.