Hasta puede llegar a venir preinstalado en las máquinas, de acuerdo a los especialistas que lo descubrieron.


Detectaron un peligroso malware que logra infectar de manera nunca antes vista a una computadora, de acuerdo a ESET, una empresa dedicada a la seguridad informática.

Se trata del virus LoJax, un programa que se instala en la UEFI de la máquina –se trata de una interfaz que hace de “puente” entre el sistema operativo y el firmware del equipo -un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo-. Es la parte del sistema que controla el proceso de arranque de la computadora.

Este tipo de virus rootkit, con acceso de privilegio al equipo pero invisible a los administradores, era solo una prueba de concepto -o estaban disponibles para que los utilicen agencias gubernamentales- hasta que la compañía de ciberseguridad detectó que un grupo de hackers llamado Sednit consiguió infectar el equipo de una víctima, de acuerdo al White Paper dado a conocer por ESET.

El nombre del virus es una deformación de LoJack, un programa antirrobo que protege a las computadoras en caso de ser sustraídas. Lo importante para que sea efectivo es que sea capaz de resistir las medidas típicas ante este tipo de “contagio”, una reinstalación del sistema operativo o el reemplazo del disco rígido. Esto se logra, justamente, al ubicarlo en la UEFI (Interfaz de Firmware Extensible Unificada, en inglés), que vienen preinstaladas en una gran cantidad de notebooks, incluso antes de tener cargados los sistemas operativos.

Este virus se ha usado ya para atacar organizaciones gubernamentales en los Balcanes y en otros lugares de Europa central y del este, según surge de la presentación que ESET realizó el pasado 27 de septiembre en la edición 2018 de la conferencia Microsoft BlueHat.

Seednit viene operando desde 2004 y se cree que ha sido responsable del ataque que sufrió el Comité Nacional Demócrata (DNC, por sus siglas en inglés) que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos, por citar un ejemplo rimbombante.

Cómo protegerse

No es sencillo solucionar una infección de este tipo, que permitiría tener acceso a la computadora para robar contraseñas, contenido y hasta tomar control del equipo. Desde ESET aconsejan reinstalar la memoria flash SPI con una imagen de firmware limpia y específica para el motherboard, según publica el portal Xataka. Advierten, desde ya, que “no se trata de un procedimiento con el que muchos propietarios de una computadora estén familiarizados” y que, además, debe realizarse de manera manual. “La única alternativa para reinstalar la UEFI/BIOS es reemplazar el motherboard de la computadora totalmente”, explican. Es decir que lo mejor en estos casos es llevarla a un técnica de probada capacidad técnica y muy recomendado o, mejor aún, al servicio técnico oficial de la marca.

Otra medida de protección es instalar software que detecte que los componentes de la UEFI que se van cargando cuando se prende la máquina, “tengan una firma digital reconocible”.

[Información e imágenes tomadas de www.infotechnology.com]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *