Los investigadores descubren un malware peligroso que puede sobrevivir a las reinstalaciones del sistema operativo

Altavoz inteligente Echo Dot

Los estudiosos del distribuidor de antivirus Kaspersky descubrieron últimamente un software malicioso arriesgado que está oculto en lo profundo del firmware de el diseño de firmware extensible unificada (UEFI) de una PC en la localización de un cliente.

El implante malicioso llamado “MoonBounce” está oculto en el firmware UEFI en el almacenamiento flash SPI en la placa base de la PC inficionada, en vez de en el disco duro como otros bootkits UEFI.

Esto solo quiere decir que el sistema se hará aun si el disco duro fué sustituido o reformateado, afirma Kaspersky. Esencialmente, el software malicioso arriesgado puede subsistir a las reinstalaciones del S.O..

Relacionado:

‘MoonBounce’, un arriesgado software malicioso a nivel de firmware

Los rootkits basados ​​en firmware en este momento están haciendose de reconocimiento por el hecho de que brindan a los actores de amenazas una manera de sostener una vida persistente, bien difícil de advertir y bien difícil de remover en una red de destino.

Kaspersky descubrió el software malicioso apoyado en Windows el año pasado ejecutándose en solo una PC. La contestación prosigue sin estar clara sobre de qué forma el código malicioso ha podido infectar el sistema.

Además de esto, el software malicioso fue desarrollado para operar en el firmware UEFI de la PC que contribuye a comenzar el sistema.

El software malicioso está engastado en el firmware UEFI de la PC

El implante fue desarrollado para aceptar el despliegue de software malicioso agregada en el sistema de la víctima. Otras pruebas en exactamente el mismo sistema señalan a que MoonBounce se está usando como una parte de una campaña de ciberespionaje mucho más amplia y extensa.

Los estudiosos de Kaspersky asimismo lograron acreditar con un prominente nivel de seguridad a APT41: un popular conjunto de amenazas persistentes destacadas (APT) de charla china.

Tras conocer la amenaza a objetivos del año pasado, Kaspersky lo notificó inmediatamente y en privado a los clientes del servicio de su servicio APT.

Según Mark Lechtik, estudioso sénior del equipo global de investigación y análisis de Kaspersky (GReAT), «hemos escogido descubrir esto públicamente poco después, puesto que pensamos que es apreciado comunicar este conocimiento con la red social».

La meta es aceptar a los defensores “tanto para entender de qué forma han evolucionado los asaltos de firmware UEFI y [to] dejar que los equipos azules se defiendan mejor contra esta clase de amenazas”.

Te puede interesar:  ¿Cuál es el mejor celular de gama media para comprar?

¿Se está abordando la amenaza?

La amenaza de asaltos a nivel de firmware ha incrementado de forma preocupante. Hay un 83 % de las organizaciones que afirmaron recibir uno en una encuesta de 2021.

Estas organizaciones han presionado a los desarrolladores de chips, hardware y distribuidores de S.O. a fin de que introduzcan actualizaciones con la intención de hacer mas fuerte sus tecnologías contra esta amenaza.

Leer: 15 mejores eliminadores de software malicioso para Android en 2021: una guía determinante

Hay apps como Arranque seguro, que están diseñados para asegurar que una PC se comience usando solo un programa de comienzo fiable. Asimismo hay otro programa que protege contra la amenaza de que los atacantes efectúen ediciones no autorizadas en el programa de nivel de arranque.

Un caso de muestra de o sea Trusted Platform Module (TPM), con mucho más de 10 años asegurando la integridad del sistema a lo largo del arranque bajo su protección.

Lamentablemente, según Lecktek, el programa como Secure Boot sería inútil contra el software malicioso.

“El arranque seguro tradicional no tiene presente los elementos de nivel de firmware al autenticar los elementos en la secuencia de arranque. MoonBounce en sí no hace nada para eludir este mecanismo. Sencillamente no introduce ningún cambio en las imágenes inspeccionadas por Secure Boot, sino parchea el reflejo de estas imágenes en la memoria una vez que se cargan”, añadió.

Pero programa como Boot Guard y TPM han contrarrestado exitosamente Ediciones a nivel de firmware de MoonBounce, afirma Lechtik.

Mucho más novedades de tecnología:

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart