Llegó el virus más peligroso de la historia: destruye todo y no se puede borrar

Hasta puede llegar a venir preinstalado en las máquinas, de acuerdo a los especialistas que lo descubrieron.
Detectaron un peligroso malware que logra infectar de manera nunca antes vista a una computadora, de acuerdo a ESET, una empresa dedicada a la seguridad informática.
Se trata del virus LoJax, un programa que se instala en la UEFI de la máquina –se trata de una interfaz que hace de “puente” entre el sistema operativo y el firmware del equipo -un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo-. Es la parte del sistema que controla el proceso de arranque de la computadora.
Este tipo de virus rootkit, con acceso de privilegio al equipo pero invisible a los administradores, era solo una prueba de concepto -o estaban disponibles para que los utilicen agencias gubernamentales- hasta que la compañía de ciberseguridad detectó que un grupo de hackers llamado Sednit consiguió infectar el equipo de una víctima, de acuerdo al White Paper dado a conocer por ESET.
El nombre del virus es una deformación de LoJack, un programa antirrobo que protege a las computadoras en caso de ser sustraídas. Lo importante para que sea efectivo es que sea capaz de resistir las medidas típicas ante este tipo de “contagio”, una reinstalación del sistema operativo o el reemplazo del disco rígido. Esto se logra, justamente, al ubicarlo en la UEFI (Interfaz de Firmware Extensible Unificada, en inglés), que vienen preinstaladas en una gran cantidad de notebooks, incluso antes de tener cargados los sistemas operativos.
Este virus se ha usado ya para atacar organizaciones gubernamentales en los Balcanes y en otros lugares de Europa central y del este, según surge de la presentación que ESET realizó el pasado 27 de septiembre en la edición 2018 de la conferencia Microsoft BlueHat.
Seednit viene operando desde 2004 y se cree que ha sido responsable del ataque que sufrió el Comité Nacional Demócrata (DNC, por sus siglas en inglés) que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos, por citar un ejemplo rimbombante.
Cómo protegerse
No es sencillo solucionar una infección de este tipo, que permitiría tener acceso a la computadora para robar contraseñas, contenido y hasta tomar control del equipo. Desde ESET aconsejan reinstalar la memoria flash SPI con una imagen de firmware limpia y específica para el motherboard, según publica el portal Xataka. Advierten, desde ya, que “no se trata de un procedimiento con el que muchos propietarios de una computadora estén familiarizados” y que, además, debe realizarse de manera manual. “La única alternativa para reinstalar la UEFI/BIOS es reemplazar el motherboard de la computadora totalmente”, explican. Es decir que lo mejor en estos casos es llevarla a un técnica de probada capacidad técnica y muy recomendado o, mejor aún, al servicio técnico oficial de la marca.
Otra medida de protección es instalar software que detecte que los componentes de la UEFI que se van cargando cuando se prende la máquina, “tengan una firma digital reconocible”.
Fuente: www.infotechnology.com
Encuentran un virus que se esconde en la BIOS de los equipos
La empresa china de seguridad informática 360 ha localizado un virus que se instala en la BIOS de los ordenadores y no puede ser descubierta por los antivirus convencionales.
El agente malicioso, denominado Mebromi o BMW, afecta sólo a las BIOS Award comercializadas por Phoenix Technologies.
Mebromi emplea la herramienta CBROM que le permite llegar hasta la BIOS y añadir código malicioso al MBR (Master Boot Record) del disco duro.
Con esa acción logra infectar los procesos winlogon.exe en Windows XP, Windows Server 2003 o Windows 2000 y Wininit.exe en Windows Vista y Windows 7.
El mayor problema que entraña Mebromi es que al reiniciar el sistema después de esa infección, el código malicioso no puede ser eliminado por el antivirus, y además, aunque el usuario lograra limpiarlo, el proceso de infección se repetiría al volver a arrancar la BIOS.
Por si esto fuera poco, el usuario no se podrá librar de él ni con un cambio del disco duro.
De todas formas, los expertos aseguran que los consumidores pueden estar tranquilos ya que es casi imposible que se pudiera desarrollar código malicioso que funcione en varios sistemas, debido a la variedad de actualizaciones que presentan las BIOS de los fabricantes de placas base.
Fuente: www.silicon.es












Muy Buena toda esa disertacion xq Muchos de Mis Colegas en la Web me decian q eso no podia ser, Q era una barabaridad y Ahoroa mas detalladamente lo voy a Publicar en nuestra foro para que se alimenten mas d Conocimientos. Muchas Gracias por abundar al respecto. Agradecido. Danilo
Gracias colega, es normal q piensen así cuando no se tiene el conocimiento y la necesidad de conocer cada vez más acerca de un tema, y probar si lo q verdaderamente creemoa es verdad.