Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Descubierto un rootkit UEFI por primera vez en un ciberataque

  • Actualidad

Ataque Seguridad

Los investigadores de ESET han alertado del descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las víctimas. "Se abre una puerta a los ciberdelincuentes para controlar de forma completa y casi indetectable cualquier dispositivo", advierte la firma.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Denominado LoJax por parte del área de investigación de ESET, este rootkit es parte de una campaña llevada a cabo por el grupo de ciberdelincuentes Sednit contra importantes objetivos en Europa central y oriental y se trata del primer ataque de esta naturaleza descubierto en el mundo.

Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son difíciles de descubrir y pueden sobrevivir incluso a las medidas más comunes utilizadas en los departamentos de seguridad, tales como la reinstalación del sistema o el reemplazo del disco duro. Además, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.

Josep Albors, responsable de investigación y concienciación de ESET, explica que “estábamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por los investigadores de ESET pone de manifiesto su utilización por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto que mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente”.

Sednit, también conocido como APT28, Strontium, Sofacy o Fancy Bear, es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes muy activo desde 2004, autor, entre otros, del ataque al Comité Nacional del Partido Demócrata de EEUU que afectó a las elecciones de 2016, al canal de televisión francés TV5Monde, a la Agencia Mundial Antidopaje y a muchas otras instituciones en todo el mundo.

 “Este descubrimiento debería servir para incorporar, de una vez por todas, el análisis regular también del firmware de los dispositivos utilizados en una organización. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulación del dispositivo afectado, pero un ataque como el descubierto por los investigadores de ESET puede conseguir que un atacante obtenga el control completo del aparato con una persistencia prácticamente total”, recuerda Albors.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos