Descubierto por Kaspersky, Moonbounce reside en la memoria de la placa base e infecta la computadora cada vez que se inicia. Creado por piratas informáticos chinos, se utiliza para acceder a varios directorios de computadoras y redes para vaciar su contenido.

también te interesará


[EN VIDÉO] ¿Qué es un ciberataque?
Con el desarrollo de Internet y la nube, los ciberataques son cada vez más frecuentes y sofisticados. ¿Quién está detrás de estos ataques y con qué propósito? ¿Cuáles son los métodos de los hackers y cuáles son los ciberataques más masivos?

sí el procesador es el corazón de tu ordenadorla tarjeta madre es el cerebro. Es ella quien conecta todos los componentes, y hoy es posible actualizarlo con un nuevo firmware gracias a Uefi (Interfase Extensible de Firmware Unificado), un firmware mucho más avanzado que el antiguo Bios (Basic Input Output System). Lo que significa que puede instalar la actualización sin Sistema operativo, y por tanto traer nuevas funciones a su placa base, o aplicar parches. Pero, como todo buen programa que se actualiza solo, también es el puerta abierto a los hackers…

Por segunda vez en 18 meses, la famosa editorial kaspersky revela que los piratas informáticos han logrado integrar un virus en este firmware, y es su herramienta Escáner de firmware quien lo descubrió. En términos concretos, los piratas lograron modificador l’interfaz Uefie incrustar código malicioso. Los expertos incluso hablan deimplanteo de rootkity lo más peligroso es que se lanza incluso antes que el sistema operativo ya que se aloja en la secuencia de “arranque” de Uefi.

Un “implante” imposible de quitar

Lo que significa que está permanentemente activo, y que un formato de Disco duro no es suficiente para eliminarlo, y que un antivirus ¡No puedo limpiarlo! bautizado Rebote Lunareste «implante» permite a los hackers instalar software malicioso, como un caballo de Troyaaprovechando la conexión a Internet. Todo se hace en segundo plano, sin que el usuario se dé cuenta, y no deja rastro en el disco duro ya que el malware solo trabajo en el memoria de acceso aleatorio.

En su estudio, Kaspersky logró decodificar una rutina ejecutada por el malware. En primer lugar, esto le permite mostrar la lista de todas las unidades en la computadora; luego, para obtener la lista de contenidos de un directorio específico y luego para descargar un archivo del servidor. Luego permite escribir texto en un archivo *.bat dado y ejecutarlo. Luego puede ejecutar un comando de shell.

Malware de China

Kaspersky cree haber identificado a los responsables analizando el software instalado por este virus. Así reconocieron la «firma» de APT41, un grupo de piratas informáticos chinos, infame desde 2014 por sus sofisticados y temibles ataques. El malware inicial combina sus ataques con el malware que suele utilizar esta entidad, y el objetivo es hacerse con el control del ordenador para extraer datos privados.

Si Kaspersky no pudo identificar el método de infección (clave USB ? ¿firmware fraudulento?), el editor recuerda que es imprescindible instalar actualizaciones de seguridad de los fabricantes de placas base. Como cualquier software, un Uefi actualizado regularmente está mejor protegido contra sus ataques muy sofisticados.

¿Te interesa lo que acabas de leer?