{"id":3246,"date":"2018-10-15T23:35:51","date_gmt":"2018-10-16T03:35:51","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=3246"},"modified":"2018-10-15T17:38:44","modified_gmt":"2018-10-15T21:38:44","slug":"descubren-el-primer-rootkit-activo-capaz-de-controlar-cualquier-dispositivo","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2018\/10\/15\/descubren-el-primer-rootkit-activo-capaz-de-controlar-cualquier-dispositivo\/","title":{"rendered":"Descubren el primer rootkit activo capaz de controlar cualquier dispositivo"},"content":{"rendered":"<p>Laboratorios ESET anunci\u00f3 el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las v\u00edctimas.<\/p>\n<p>Este rootkit, denominado LoJax, por ESET, forma parte del primer ataque de este tipo descubierto en el mundo y pertenece a una campa\u00f1a del grupo de ciberdelincuentes Sednit.<\/p>\n<p>\u201cEst\u00e1bamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por nuestros investigadores pone de manifiesto su utilizaci\u00f3n por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto para mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente\u201d, asegura Josep Albors, responsable de investigaci\u00f3n y concienciaci\u00f3n de ESET.<\/p>\n<p>Sednit -tambi\u00e9n conocido como APT28, Strontium, Sofacy o Fancy Bear- es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes activo desde 2004, a quien el Departamento de Justicia de los Estados Unidos acus\u00f3 de ser los responsables del ataque al Comit\u00e9 Nacional Dem\u00f3crata que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos. Se presume tambi\u00e9n que el grupo es qui\u00e9n est\u00e1 detr\u00e1s del ataque a la red global de televisi\u00f3n TV5Monde; la filtraci\u00f3n de correos de la Agencia Mundial Antidopaje (WADA, por sus siglas en ingl\u00e9s), y otras alrededor del mundo.<\/p>\n<p>El descubrimiento de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atenci\u00f3n a los usuarios y a las organizaciones que ignoran los riesgos de un mundo ultraconectado. \u201cEste descubrimiento deber\u00eda servir para incorporar, de una vez por todas, el an\u00e1lisis regular tambi\u00e9n del firmware de los dispositivos utilizados en una organizaci\u00f3n. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulaci\u00f3n del dispositivo afectado, pero un ataque como el descubierto puede conseguir que un atacante obtenga el control completo del aparato con una persistencia pr\u00e1cticamente total\u201d, recuerda Albors.<\/p>\n<p>Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son dif\u00edciles de descubrir y pueden sobrevivir incluso a las medidas m\u00e1s comunes utilizadas en los departamentos de seguridad, tales como la reinstalaci\u00f3n del sistema o el reemplazo del disco duro. Adem\u00e1s, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laboratorios ESET anunci\u00f3 el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las v\u00edctimas. Este rootkit, denominado LoJax, por ESET, forma parte del primer ataque de este tipo descubierto en el mundo y pertenece a una campa\u00f1a del grupo de ciberdelincuentes Sednit. \u201cEst\u00e1bamos al tanto [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3247,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[2835,988,2834,2832,1538,2833],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3246"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=3246"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3246\/revisions"}],"predecessor-version":[{"id":3248,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3246\/revisions\/3248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/3247"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=3246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=3246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=3246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}