¿Qué es un bootkit, y es némesis una amenaza real?

La amenaza de coger un virus es muy real. La omnipresencia de fuerzas invisibles que trabajan para atacar nuestras computadoras, robar nuestras identidades y Raid nuestras cuentas bancarias es una constante, pero esperamos que con la cantidad correcta de nous técnico y un puñado de suerte, todo va a estar bien.Las mejores 5 discos de rescate para un sistema de restauración de WindowsLas mejores 5 discos de rescate para un sistema de restauración de WindowsCada usuario de Windows debe ser consciente de al menos un ahorro de tocino, sistema de datos de recuperación de disco de restauración. Puede ayudarle a acceder a su ordenador para hacer las reparaciones y copias de seguridad, incluso cuando no arrancará.Lee mas

Sin embargo, tan avanzado como antivirus y otro software de seguridad es, a los posibles atacantes siguen encontrando nuevos vectores, diabólicos para interrumpir el sistema. Bootkit es uno de ellos. Si bien no es del todo nuevo en la escena de malware, ha habido un aumento general de su uso y una intensificación definitiva de sus capacidades.

Veamos lo que un bootkit es, examinemos una variante de la bootkit, Nemesis, y tenemos en cuenta lo que puede hacer para mantenerse alejados.

¿Qué es un Bootkit?

Para entender lo que es un bootkit es, primero vamos a explicar de dónde proviene de la terminología. A bootkit es una variante de un rootkit, un tipo de malware con la capacidad de ocultarse de su sistema operativo y el software antivirus. Los rootkits son notoriamente difíciles de detectar y eliminar. Cada vez que disparas en marcha el sistema, el rootkit otorgará un atacante continuo acceso de root al sistema.

Vídeo: Ejemplos de Rasonwares, RootKits, y mas...

Un rootkit puede ser instalado por cualquier número de razones. A veces el rootkit se utiliza para instalar más malware, a veces se va a utilizar para crear un ordenador “zombi” dentro de una red de bots, que puede ser utilizado para robar claves de cifrado y contraseñas, o una combinación de estos y otros vectores de ataque.¿Cómo puede un ataque de denegación de Take Down Twitter? [Tecnología Explicación]¿Cómo puede un ataque de denegación de Take Down Twitter? [Tecnología Explicación]Lee mas

nivel de sistema de arranque (bootkit) rootkits reemplazar o modificar el gestor de arranque legítima con uno de diseño de sus atacantes, que afecta al registro maestro de arranque, Volume Boot Record, u otros sectores de arranque. Esto significa que la infección puede ser cargado antes de que el sistema operativo, y por lo tanto puede subvertir cualquier detectar y destruir los programas.

Su uso está en aumento, y los expertos en seguridad han señalado una serie de ataques se centraron en los servicios monetarios, de los cuales “Nemesis” es uno de los ecosistemas de malware más recientemente observados.

Vídeo: Descargar Malwarebytes Premium 3.1.2.1733 Full Final 2017 �� Autoactivado Desatendido

Un Nemesis Seguridad?

No, no es una Star Trek película, pero una variante particularmente desagradable de la bootkit. El ecosistema de software malicioso Nemesis viene con una amplia gama de capacidades de ataque, incluyendo las transferencias de archivos, capturas de pantalla, registro de pulsaciones, inyección proceso, la manipulación de procesos y programación de tareas. FireEye, la empresa de seguridad cibernética que se vio por primera vez Nemesis, también indicó que el malware incluye un sistema integral de apoyo de puerta trasera para una amplia gama de protocolos de red y canales de comunicación, que permite una mayor mando y control una vez instalado.

En un sistema Windows, el registro de inicio maestro (MBR) almacena información relacionada con el disco, tales como el número y la disposición de las particiones. El MBR es vital para el proceso de arranque, que contiene el código que localiza la partición primaria activa. Una vez que esto se encuentra, se pasa el control al volumen de inicio de grabación (VBR) que reside en el primer sector de la partición individual.

Bootkit Nemesis secuestra este proceso. El malware se crea un sistema de archivos virtual personalizado para almacenar componentes Nemesis en el espacio no asignado entre las particiones, secuestrando el VBR original, sobrescribiendo el código original con su propia, en un sistema denominado “BOOTRASH.”

“Antes de la instalación, el instalador BOOTRASH recoge estadísticas sobre el sistema, incluyendo la versión del sistema operativo y arquitectura. El instalador es capaz de desplegar versiones de 32 bits o de 64 bits de los componentes Nemesis dependiendo de la arquitectura del procesador del sistema. El instalador instalará bootkit en cualquier disco duro que tiene una partición de arranque MBR, independientemente del tipo específico de disco duro. Sin embargo, si la partición utiliza la arquitectura de disco Tabla de particiones GUID, en comparación con el esquema de partición MBR, el malware no continuar con el proceso de instalación “.

Entonces, cada vez que la partición se llama, el código malicioso inyecta los componentes Nemesis en espera en Windows. Como resultado, “lugar de instalación de malware también significa que va a persistir incluso después de volver a instalar el sistema operativo, ampliamente considerado como la forma más eficaz para erradicar malware”, dejando una lucha cuesta arriba para un sistema limpio.

Curiosamente, el ecosistema de software malicioso Nemesis sí incluye su propia función de desinstalación. Esto sería restaurar el sector de arranque original y eliminar el malware de su sistema - pero es sólo para los casos los atacantes necesitan para eliminar el malware de su propia voluntad.

UEFI arranque seguro

Bootkit Nemesis ha afectado en gran medida las organizaciones financieras con el fin de recopilar datos y desviar fondos. Su uso no sorprende a ingeniero de marketing técnico senior de Intel, Brian Richardson, que señala “bootkits MBR & rootkits han sido un vector de ataque de virus desde los días de “Insertar disco en A: y pulse ENTER para continuar.” Él fue a explicar que si bien Nemesis es, sin duda, una pieza de forma masiva peligrosa de malware, puede que no afecta a su sistema de casa tan fácilmente.

UEFI BIOS vs

sistemas Windows creados en los últimos años es probable que se han formateado utilizando una tabla de particiones GUID, con el firmware que subyace basado en UEFI. El sistema de archivos virtual porción creación BOOTRASH del malware se basa en un disco de interrupción legado que no va a existir en sistemas que arrancan con UEFI, mientras que el arranque UEFI seguro de verificación de firma bloquearía un bootkit durante el proceso de arranque.¿Qué es UEFI y cómo él mantendrá más seguro?¿Qué es UEFI y cómo él mantendrá más seguro?Lee mas

Así que estos nuevos sistemas pre-instalado con Windows 8 o Windows 10 también pueden ser absueltos de esta amenaza, al menos por ahora. Sin embargo, sirve para ilustrar un problema importante con las grandes empresas que no actualizar su hardware de TI. Aquellas empresas que siguen utilizando Windows 7, y en muchos lugares todavía el uso de Windows XP, están exponiendo a sí mismos ya sus clientes a una las principales amenazas y datos financieros.

El veneno, el remedio

Los rootkits son difíciles operadores. Maestros de la ofuscación, que están diseñados para controlar un sistema para el mayor tiempo posible, la recolección de la mayor cantidad de información posible durante todo ese tiempo. Las compañías antivirus y antimalware han tomado nota y una serie de rootkit aplicaciones de eliminación ya están disponibles para los usuarios:La Guía de eliminación de malware completaLa Guía de eliminación de malware completaEsta guía describe la eliminación de malware no sólo cómo eliminar el malware de su computadora, pero también la forma de limpiar el desorden que los virus y malware dejan atrás.Lee mas

  • Malwarebytes Anti-Rootkit Beta
  • Kaspersky Lab TDSSKiller
  • avast aswMBR
  • Bitdefender Anti-Rootkit
  • GMER - la aplicación avanzada que requiere la extracción manual

Incluso con la posibilidad de una eliminación con éxito en la oferta, muchos expertos en seguridad coinciden en que la única manera de estar seguro al 99% de un sistema limpio es un formato de la unidad completa - así que asegúrese de mantener su sistema de copia de seguridad!

Vídeo: Que es un Malware

Ha experimentado un rootkit, o incluso un bootkit? ¿Cómo limpiar su sistema? Háganos saber de abajo!

Artículos Relacionados