Agresiva generación de rootkits


A partir de la celebración de la conferencia BlackHat 2009, se dio a conocer otra alternativa para atacar los sistemas informáticos a través de códigos maliciosos del tipo rootkit. Se trata de lo que se conoce bajo el término de Bootkit.





Quizás muchos se preguntarán de qué se trata esto. Bueno, un bootkit es un tipo de rootkit que escapa de la estructura y funcionamiento de los rootkits convencionales, caracterizándose particularmente por comprometer el sector de arranque del equipo cambiando su código original, una actividad que hemos conocido hace muchos años atrás con algún que otro virus.

Teniendo en cuenta que los desarrolladores maliciosos incorporan en sus creaciones componentes de rootkit con el propósito de abusar de sus funcionalidades (esconder procesos, claves en el registro, archivos, entre otros), esta generación propone una modalidad de ataque cuyas instrucciones, más agresivas porque incluso infecta los discos cifrados con TrueCrypt, pueden ser utilizadas para intentar evadir los sistemas de detección al alojarse puntualmente en la MBR (Master Boot Records).

En este sentido, la propuesta presentada en la conferencia anual antes mencionada, se llama Stoned Bootkit. No es la primera vez que se abordan estas características ya que comúnmente son utilizadas por el malware actual, y entre los antecedentes más relevantes podemos mencionar el famoso virus Stoned (en el cual está basado esta versión), VBootkit aparecido durante el 2007 con una versión actual diseñada para ejecutarse incluso en Windows 7, y MebRoot (del que ESET ha desarrollado una herramienta para eliminarlo), también conocido como Sinowall.

En la siguiente captura se aprecia el soporte para los diferentes sistemas operativos que puede infectar esta amenaza junto a su “firma” (Your PC is now Stoned! …again!) que hace alusión a la leyenda que generaba el virus Stoned del año 1987 al momento de infectar un equipo.

Al igual que los rootkits, los bootkits no nacieron bajo la etiqueta de código malicioso sino como pruebas de concepto (PoC) destinadas a estudiar los posibles modelos de ataque que se podrían producir por debilidades en las arquitecturas de diferentes plataformas. Sin embargo, la cuestión es que generalmente las PoC’s suelen ser publicadas y es en ese momento donde comienza a producirse un problema masivo, como consecuencia de la utilización del código fuente para el desarrollo de malware.

Como verán, el problema no es trivial debido a que no puede ser solucionado de forma convencional, principalmente por el hecho de ejecutarse instancias antes del arranque del sistema operativo, y siguiendo la misma lógica, su detección tampoco es trivial.

Por lo tanto, es sumamente importante confiar la seguridad antivirus a soluciones de seguridad proactivas como las que ofrece ESET NOD32, que en este caso detecta el malware bajo el nombre de Win32/StonedBoot.A.

 

Fuente:
Por Jorge
http://blogs.eset-la.com

 

PD: Enlace opcional (Debe tener cuidado si descarga el archivo)

Stoned Bootkit Malware En El MBR de Windows Que Novedad
http://h4xxor.blogspot.com/2009/08/stoned-bootkit-malware-en-el-mbr-de.html

 



Otras noticias de interés:

Vulnerabilidades en AWStats
Se han detectado vulnerabilidades en AWStats 6.95 y 7.0 que podrían permitir a un atacante remoto realizar diferentes tipos de ataques....
EE.UU quiere contratar a Hackers
Se busca talento, EE.UU. hace un llamamiento a sus expertos en tecnología, incluidos los hackers. Los piratas informáticos también son reclamados para formar parte de la iniciativa del gobierno americano. La razón, la tecnología obsoleta en las ...
Marzo sin boletines de Microsoft pero con actualizaciones
Microsoft no publica este mes, sus acostumbrados boletines de seguridad. Argumenta entre otras razones, el problema del cambio de zona horaria (horario de verano) que este año se adelanta en los Estados Unidos (un mes antes de lo acostumbrado, s...
Si no tienes 1GB de ram, olvídate de Windows Vista
Microsoft reveló en su portal Get Ready los nuevos requisitos del futuro Sistema Operativo y no hicieron más que corroborar lo publicado por Gartner....
Editores web en software libre (GNU/Linux)
En GNU/Linux se pueden encontrar un número significativo de herramientas alterntivas en el desarrollo y diseño web con calidad profesional. Muchos diseñadores/programadores estan familiarizados con el uso de DreamWeaver de Adobe (antiguo Macromedi...
Buscador de xombra.com para Firefox
El fichero ocupa aproximadamente de 1 KB, y resulta muy útil para los usuarios de xombra.com que emplean Firefox....
Vulnerabilidad en Acrobat Reader 5.1
Una vulnerabilidad en Acrobat Reader V.5.1 podría permitir un desbordamiento de buffer y la posterior ejecución de código. Recientemente se ha descubierto una vulnerabilidad en Adobe Acrobat Reader, el popular visualizador de documentos pdf...
El nuevo software antivirus analiza los comportamientos, no las firmas
Se podría argumentar que los proveedores de seguridad están perdiendo la batalla contra los estafadores en línea cuyos programas se introducen en computadoras y dejan programas maliciosos, que abren las computadoras a ataques remotos y las convier...
Actualizaciones para Firefox (2.0.0.3 y 1.5.0.11)
Mozilla ha publicado una actualización para sus productos Firefox 2.x y Firefox 1.5.x. Las nuevas versiones son identificadas como Firefox 2.0.0.3 y Firefox 1.5.0.11. ...
Sun Java pone en riesgo la seguridad de nuestro PC
Existe un comportamiento en la versión de Java proporcionada por Sun, al cuál no todos los usuarios prestan la atención que el mismo se merece, a pesar de que cada vez que se publica una actualización p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • agresiva
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • generacion
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rootkits
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra