Anuncio

La amenaza de contraer un virus es muy real. La omnipresencia de fuerzas invisibles que trabajan para atacar nuestras computadoras, robar nuestras identidades y asaltar nuestras cuentas bancarias es una constante, pero esperamos que con el cantidad correcta de nous técnico Los 5 mejores discos de rescate y recuperación para una restauración del sistema de WindowsAquí están los mejores discos de rescate de Windows para ayudarlo a acceder a su computadora para realizar reparaciones y copias de seguridad, incluso cuando no se inicia. Lee mas y un poco de suerte, todo estará bien.

Sin embargo, a pesar de lo avanzado que es el antivirus y otro software de seguridad, los posibles atacantes continúan encontrando nuevos vectores diabólicos para interrumpir su sistema. El bootkit es uno de ellos. Si bien no es completamente nuevo en la escena del malware, ha habido un aumento general en su uso y una intensificación definitiva de sus capacidades.

Veamos qué es un bootkit, examinemos una variante del bootkit, Nemesis y

instagram viewer
considere lo que puede hacer para mantenerse alejado 10 pasos a seguir cuando descubres malware en tu computadoraNos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lee mas .

¿Qué es un kit de arranque?

Para entender qué es un kit de arranque, primero explicaremos de dónde viene la terminología. Un bootkit es una variante de un rootkit, un tipo de malware con la capacidad de ocultarse de su sistema operativo y software antivirus. Los rootkits son notoriamente difíciles de detectar y eliminar. Cada vez que enciende su sistema, el rootkit otorgará a un atacante acceso continuo de nivel raíz al sistema.

Se puede instalar un rootkit por varias razones. A veces el rootkit se usará para instalar más malware, a veces se usará para crear una computadora "zombie" dentro de una botnet ¿Cómo puede un ataque DoS derribar Twitter? [Tecnología explicada] Lee mas , se puede usar para robar claves de cifrado y contraseñas, o una combinación de estos y otros vectores de ataque.

Los rootkits de nivel de cargador de arranque (kit de arranque) reemplazan o modifican el cargador de arranque legítimo con el diseño de uno de sus atacantes, lo que afecta el registro de arranque maestro, el registro de arranque de volumen u otros sectores de arranque. Esto significa que la infección se puede cargar antes que el sistema operativo y, por lo tanto, puede subvertir cualquier programa de detección y destrucción.

Su uso está en aumento, y los expertos en seguridad han notado una serie de ataques centrados en los servicios monetarios, de los cuales "Némesis" es uno de los ecosistemas de malware observados más recientemente.

¿Una némesis de seguridad?

No, no un Star Trek película, pero una variante particularmente desagradable del bootkit. El ecosistema de malware Nemesis viene con una amplia gama de capacidades de ataque, que incluyen transferencias de archivos, captura de pantalla, registro de pulsaciones de teclas, inyección de procesos, manipulación de procesos y programación de tareas. FireEye, la compañía de ciberseguridad que vio a Nemesis por primera vez, también indicó que el malware incluye un sistema integral de Soporte de puerta trasera para una variedad de protocolos de red y canales de comunicación, lo que permite un mayor comando y control una vez instalado

En un sistema Windows, el Master Boot Record (MBR) almacena información relacionada con el disco, como el número y el diseño de las particiones. El MBR es vital para el proceso de arranque, ya que contiene el código que ubica la partición primaria activa. Una vez que se encuentra esto, el control se pasa al Registro de inicio de volumen (VBR) que reside en el primer sector de la partición individual.

El bootkit de Nemesis secuestra este proceso. El malware crea un sistema de archivos virtual personalizado para almacenar los componentes de Nemesis en el espacio no asignado entre particiones, secuestrando el VBR original sobrescribiendo el código original con el suyo, en un sistema denominado "BOOTRASH".

“Antes de la instalación, el instalador BOOTRASH recopila estadísticas sobre el sistema, incluida la versión y la arquitectura del sistema operativo. El instalador es capaz de implementar versiones de 32 bits o 64 bits de los componentes de Nemesis, dependiendo de la arquitectura del procesador del sistema. El instalador instalará el bootkit en cualquier disco duro que tenga una partición de arranque MBR, independientemente del tipo específico de disco duro. Sin embargo, si la partición utiliza la arquitectura de disco de la tabla de particiones GUID, a diferencia del esquema de partición MBR, el malware no continuará con el proceso de instalación ".

Luego, cada vez que se llama a la partición, el código malicioso inyecta los componentes de Nemesis en espera en Windows. Como resultado, "La ubicación de instalación del malware también significa que persistirá incluso después de reinstalar la operación sistema, ampliamente considerado la forma más efectiva de erradicar el malware ", dejando una lucha cuesta arriba por una limpieza sistema.

Curiosamente, el ecosistema de malware Nemesis incluye su propia función de desinstalación. Esto restauraría el sector de arranque original y eliminaría el malware de su sistema, pero solo está allí en caso de que los atacantes necesiten eliminar el malware por su propia cuenta.

Arranque seguro UEFI

El bootkit de Nemesis ha afectado en gran medida a las organizaciones financieras para recopilar datos y desviar fondos. Su uso no sorprende al ingeniero técnico superior de marketing de Intel, Brian Richardson, OMS notas “Los bootkits y rootkits MBR han sido un vector de ataque de virus desde los días de“ Insertar disco en A: y presionar ENTER para continuar ”. Él fue para explicar que, si bien Nemesis es, sin duda, una pieza de malware enormemente peligrosa, es posible que no afecte tan fácilmente a su sistema doméstico.

UEFI vs BIOS

Es probable que los sistemas Windows creados en los últimos años hayan sido formateados usando una Tabla de Partición GUID, con el firmware subyacente basado en UEFI ¿Qué es UEFI y cómo lo mantiene más seguro?Si ha arrancado su PC recientemente, es posible que haya notado el acrónimo "UEFI" en lugar de BIOS. ¿Pero qué es UEFI? Lee mas . La parte de creación del sistema de archivos virtual BOOTRASH del malware se basa en una interrupción de disco heredada que no existirá en sistemas que arrancan con UEFI, mientras que la verificación de firma de arranque seguro UEFI bloquearía un kit de arranque durante el arranque proceso.

Por lo tanto, los sistemas más nuevos preinstalados con Windows 8 o Windows 10 pueden ser absueltos de esta amenaza, al menos por ahora. Sin embargo, ilustra un problema importante con las grandes empresas que no actualizan su hardware de TI. Esas compañías aún usan Windows 7, y en muchos lugares todavía usando Windows XP, se exponen a sí mismos y a sus clientes a gran amenaza financiera y de datos ¿Por qué las compañías que guardan las brechas en secreto podrían ser algo bueno?Con tanta información en línea, todos nos preocupamos por posibles violaciones de seguridad. Pero estas infracciones podrían mantenerse en secreto en los EE. UU. Para protegerlo. Suena loco, entonces, ¿qué está pasando? Lee mas .

El veneno, el remedio

Los rootkits son operadores complicados. Maestros de la ofuscación, están diseñados para controlar un sistema durante el mayor tiempo posible, recolectando la mayor cantidad de información posible durante todo ese tiempo. Las compañías de antivirus y antimalware han tomado nota y una serie de rootkit las aplicaciones de eliminación ahora están disponibles para los usuarios La guía completa de eliminación de malwareEl malware está en todas partes en estos días, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. Lee mas :

  • Malwarebytes Anti-Rootkit Beta
  • Kaspersky Lab TDSSKiller
  • Avast aswMBR
  • Bitdefender Anti-Rootkit
  • GMER - aplicación avanzada que requiere extracción manual

Incluso con la posibilidad de una eliminación exitosa en oferta, muchos expertos en seguridad coinciden en que la única forma para estar 99% seguro de que un sistema limpio es un formato de unidad completo, así que asegúrese de mantener su sistema ¡respaldado!

¿Has experimentado un rootkit o incluso un bootkit? ¿Cómo limpiaste tu sistema? Háganos saber a continuación!

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.