Venezuela

Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

Laboratorios ESET anunció el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las víctimas.

Este rootkit, denominado LoJax, por ESET, forma parte del primer ataque de este tipo descubierto en el mundo y pertenece a una campaña del grupo de ciberdelincuentes Sednit.

“Estábamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por nuestros investigadores pone de manifiesto su utilización por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto para mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente”, asegura Josep Albors, responsable de investigación y concienciación de ESET.

Sednit -también conocido como APT28, Strontium, Sofacy o Fancy Bear- es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes activo desde 2004, a quien el Departamento de Justicia de los Estados Unidos acusó de ser los responsables del ataque al Comité Nacional Demócrata que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos. Se presume también que el grupo es quién está detrás del ataque a la red global de televisión TV5Monde; la filtración de correos de la Agencia Mundial Antidopaje (WADA, por sus siglas en inglés), y otras alrededor del mundo.

El descubrimiento de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atención a los usuarios y a las organizaciones que ignoran los riesgos de un mundo ultraconectado. “Este descubrimiento debería servir para incorporar, de una vez por todas, el análisis regular también del firmware de los dispositivos utilizados en una organización. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulación del dispositivo afectado, pero un ataque como el descubierto puede conseguir que un atacante obtenga el control completo del aparato con una persistencia prácticamente total”, recuerda Albors.

Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son difíciles de descubrir y pueden sobrevivir incluso a las medidas más comunes utilizadas en los departamentos de seguridad, tales como la reinstalación del sistema o el reemplazo del disco duro. Además, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.

 

K

Share
Published by
K

Recent Posts

Nestlé Venezuela lanza «Gira y Gana»: Premios de hasta $20.000 para los Consumidores

Nestlé Venezuela ha activado su campaña promocional "Gira y Gana", una ambiciosa estrategia de mercadeo…

3 horas ago

Guía Samsung: 5 Pasos para Elegir un Televisor con Calidad y Larga Vida Útil

Por Eduardo Travieso Itriago Samsung Perú ha publicado un protocolo de cinco pasos diseñado para…

4 horas ago

Telefónica y CAF Lanzan el Primer Piloto Europeo de Edge Computing Comercial para la Industria

Telefónica Tech y CAF han culminado con éxito la implantación del primer piloto comercial de…

4 horas ago

Movistar México: Estrategia de Vinculación de Líneas y Protección de Datos 2026

Telefónica Movistar México ha implementado un plan integral para cumplir con los nuevos lineamientos de…

1 día ago

Movistar Arena Bogotá presenta su cartelera para 2026: Liderazgo en el sector de eventos masivos

Por Eduardo Travieso Itriago Telefónica Movistar Colombia ha revelado la agenda oficial de eventos para…

1 día ago

Samsung Lanza la Serie Galaxy Buds4 en Perú: La Nueva Frontera del Sonido Hi-Fi

Samsung Perú ha presentado oficialmente la serie Galaxy Buds4, posicionándola como su solución definitiva en…

1 día ago