Este virus es prácticamente imposible de detectar y eliminar

Iniciado por wolfbcn, 11 Diciembre 2015, 02:15 AM

0 Miembros y 2 Visitantes están viendo este tema.

wolfbcn

La seguridad y privacidad es hoy en día uno de los aspectos que más importa a los usuarios que habitualmente utilizan sus ordenadores para navegar. Y es que hoy en día existen distintos tipos de software malicioso que trata de llegar hasta nuestros equipos desde muy diversos medios y con diferentes fines, pero ninguno de ellos con buenas intenciones.

Ahora, un equipo de investigadores de seguridad informática de FireEye ha identificado una de las últimas técnicas que está comenzando a utilizar un grupo de ciberdelincuentes con el objetivo de robar datos de tarjetas bancarias para posteriormente utilizarlas para cometer estafas. Este equipo ha detectado la técnica que se conoce como bootkit dentro de la red de una empresa financiera.

LEER MAS: http://www.adslzone.net/2015/12/10/este-virus-en-practicamente-imposible-de-detectar-y-eliminar/
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

kub0x

Un mínimo de conocimiento por favor, siempre veo noticias sensacionalistas y te pintan que este malware es de lo más, cuando es una técnica más vieja que el propio sol.

Un bootkit infecta el sector de arranque donde se almacena el cargador de arranque (BootLoader). En sistemas con BIOS un bootkit es letal ya que infecta el BootLoader pudiendo deshabilitar o parchear la política de carga de drivers, pudiendo cargar en el inicio o en cualquier momento un rootkit (driver malicioso), y éstos son difícilmente detectados por AntiVirus ya que residen en el Kernel del sistema.

En el caso de los nuevos sistemas con UEFI, existe una proteción llamada "Secure Boot" la cual utiliza criptografía de clave pública para verificar en el arranque el BootLoader del sistema operativo. Si un bootkit infecta un sistema con Secure Boot activo, aunque cambie solo un BIT el sistema no arrancará ya que la verificación de la firma digital fallará. Basicamente sólo es bypasseable si existe un exploit contra UEFI (se han dado casos, interesados checkead los vídeos de la conferencia DefCon).

La única forma de protegerse contra estos ataques es utilizar Secure Boot y una copia legítima del sistema operativo (licencia original).

Saludos!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


Kaxperday

#2
¿Kub0x? ¿eres tu? ¿sigues vivo?.

#ELREGRESO.
#KUBOXVUELVEAELHACKERNET.

Te echaba muuuchooo de menos ;-);-);-);-);-);-)

Bienvenido ;D
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.

RevolucionVegana

Cita de: kub0x en 11 Diciembre 2015, 06:16 AM
Un mínimo de conocimiento por favor, siempre veo noticias sensacionalistas y te pintan que este malware es de lo más, cuando es una técnica más vieja que el propio sol.

Un bootkit infecta el sector de arranque donde se almacena el cargador de arranque (BootLoader). En sistemas con BIOS un bootkit es letal ya que infecta el BootLoader pudiendo deshabilitar o parchear la política de carga de drivers, pudiendo cargar en el inicio o en cualquier momento un rootkit (driver malicioso), y éstos son difícilmente detectados por AntiVirus ya que residen en el Kernel del sistema.

En el caso de los nuevos sistemas con UEFI, existe una proteción llamada "Secure Boot" la cual utiliza criptografía de clave pública para verificar en el arranque el BootLoader del sistema operativo. Si un bootkit infecta un sistema con Secure Boot activo, aunque cambie solo un BIT el sistema no arrancará ya que la verificación de la firma digital fallará. Basicamente sólo es bypasseable si existe un exploit contra UEFI (se han dado casos, interesados checkead los vídeos de la conferencia DefCon).

La única forma de protegerse contra estos ataques es utilizar Secure Boot y una copia legítima del sistema operativo (licencia original).

Saludos!

y eso en que pieza física se almacenaría por curiosidad es que nunca había oído hablar de uno así

Saludos
HAS DICHO ALGO NENAAAAAA?!

kub0x

Cita de: RevolucionVegana en 11 Diciembre 2015, 11:36 AM
y eso en que pieza física se almacenaría por curiosidad es que nunca había oído hablar de uno así

Saludos

En la partición MBR dentro del disco duro donde resida tu sistema operativo. La partición MBR almacena los sectores donde se situa el arranque del sistema operativo. En UEFI esta tabla se llama GPT y es parecidísima, con la expcepción de que se verifica la firma digital del bootloader.

Saludos.
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate