Announcement

Collapse
No announcement yet.

El primer bootkit para Windows 8

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • El primer bootkit para Windows 8

    ESET presentó un completo informe en su blog de laboratorio sobre el descubrimiento de un bootkit para Windows 8, que es el primer exploit para saltar las políticas de seguridad del nuevo sistema operativo de Microsoft y fue bautizado con el nombre de Stoned Bootkit. También reportó un nuevo malware para equipos móviles con sistemas operativos Android controlado por blogs con posts cifrados y cuyo objetivo es convertir al dispositivo en parte de una botnet.



    Stoned Bootkit es un exploit que permite vulnerar sistemas operativos Windows 8 para luego instalar el bootkit y comprometer así la seguridad del sistema desde su inicio. Por su parte dicho bootkit posee algunas novedades respecto a otros, ya que ataca a todas las versiones de Windows, desde XP hasta 7. Además, ignora el mecanismo de cifrado de unidades, denominado TrueCrypt.

    También durante noviembre, se descubrió una nueva amenaza conocida como AnserverBot que incorpora una serie de funcionalidades de alta complejidad con el objetivo de convertir dispositivos móviles con sistemas operativos Android en parte de una botnet. Este malware cuenta con capacidades para la carga dinámica de código, la ofuscación de código, el cifrado de datos, la auto verificación de firmas, como así también, la posibilidad de detectar y eliminar ciertas herramientas de seguridad para dispositivos móviles.

    La particularidad de AnserverBot es que su gestión y comunicación con el centro de control (C&C) de la red de dispositivos zombies se realiza a través de la utilización de blogs con posts cifrados, que son leídos por el código malicioso.

    También en noviembre se descubrió un nuevo troyano bancario que ataca a clientes de 5 prestigiosos bancos brasileros. La campaña de propagación de este ataque comenzó a través de correos falsos, uno de los canales más utilizados por los cibercriminales para lograr un mayor número de infecciones. Cuando se ejecuta este código malicioso en un sistema desprotegido, este descomprime dentro de la carpeta temporal del sistema una serie de archivos que serán utilizados para modificar el equipo con el objetivo de direccionar las conexiones del usuario a los servidores de phishing.
Working...
X