Autor
|
Tema: Este virus es prácticamente imposible de detectar y eliminar (Leído 2,545 veces)
|
wolfbcn
|
La seguridad y privacidad es hoy en día uno de los aspectos que más importa a los usuarios que habitualmente utilizan sus ordenadores para navegar. Y es que hoy en día existen distintos tipos de software malicioso que trata de llegar hasta nuestros equipos desde muy diversos medios y con diferentes fines, pero ninguno de ellos con buenas intenciones. Ahora, un equipo de investigadores de seguridad informática de FireEye ha identificado una de las últimas técnicas que está comenzando a utilizar un grupo de ciberdelincuentes con el objetivo de robar datos de tarjetas bancarias para posteriormente utilizarlas para cometer estafas. Este equipo ha detectado la técnica que se conoce como bootkit dentro de la red de una empresa financiera. LEER MAS: http://www.adslzone.net/2015/12/10/este-virus-en-practicamente-imposible-de-detectar-y-eliminar/
|
|
|
En línea
|
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Un mínimo de conocimiento por favor, siempre veo noticias sensacionalistas y te pintan que este malware es de lo más, cuando es una técnica más vieja que el propio sol.
Un bootkit infecta el sector de arranque donde se almacena el cargador de arranque (BootLoader). En sistemas con BIOS un bootkit es letal ya que infecta el BootLoader pudiendo deshabilitar o parchear la política de carga de drivers, pudiendo cargar en el inicio o en cualquier momento un rootkit (driver malicioso), y éstos son difícilmente detectados por AntiVirus ya que residen en el Kernel del sistema.
En el caso de los nuevos sistemas con UEFI, existe una proteción llamada "Secure Boot" la cual utiliza criptografía de clave pública para verificar en el arranque el BootLoader del sistema operativo. Si un bootkit infecta un sistema con Secure Boot activo, aunque cambie solo un BIT el sistema no arrancará ya que la verificación de la firma digital fallará. Basicamente sólo es bypasseable si existe un exploit contra UEFI (se han dado casos, interesados checkead los vídeos de la conferencia DefCon).
La única forma de protegerse contra estos ataques es utilizar Secure Boot y una copia legítima del sistema operativo (licencia original).
Saludos!
|
|
|
En línea
|
|
|
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
¿Kub0x? ¿eres tu? ¿sigues vivo?. #ELREGRESO. #KUBOXVUELVEAELHACKERNET. Te echaba muuuchooo de menos Bienvenido
|
|
« Última modificación: 11 Diciembre 2015, 09:58 am por Kaxperday »
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
RevolucionVegana
Desconectado
Mensajes: 477
|
Un mínimo de conocimiento por favor, siempre veo noticias sensacionalistas y te pintan que este malware es de lo más, cuando es una técnica más vieja que el propio sol.
Un bootkit infecta el sector de arranque donde se almacena el cargador de arranque (BootLoader). En sistemas con BIOS un bootkit es letal ya que infecta el BootLoader pudiendo deshabilitar o parchear la política de carga de drivers, pudiendo cargar en el inicio o en cualquier momento un rootkit (driver malicioso), y éstos son difícilmente detectados por AntiVirus ya que residen en el Kernel del sistema.
En el caso de los nuevos sistemas con UEFI, existe una proteción llamada "Secure Boot" la cual utiliza criptografía de clave pública para verificar en el arranque el BootLoader del sistema operativo. Si un bootkit infecta un sistema con Secure Boot activo, aunque cambie solo un BIT el sistema no arrancará ya que la verificación de la firma digital fallará. Basicamente sólo es bypasseable si existe un exploit contra UEFI (se han dado casos, interesados checkead los vídeos de la conferencia DefCon).
La única forma de protegerse contra estos ataques es utilizar Secure Boot y una copia legítima del sistema operativo (licencia original).
Saludos!
y eso en que pieza física se almacenaría por curiosidad es que nunca había oído hablar de uno así Saludos
|
|
|
En línea
|
HAS DICHO ALGO NENAAAAAA?!
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
y eso en que pieza física se almacenaría por curiosidad es que nunca había oído hablar de uno así
Saludos
En la partición MBR dentro del disco duro donde resida tu sistema operativo. La partición MBR almacena los sectores donde se situa el arranque del sistema operativo. En UEFI esta tabla se llama GPT y es parecidísima, con la expcepción de que se verifica la firma digital del bootloader. Saludos.
|
|
|
En línea
|
|
|
|
|
|