El malware Bootrash es imposible de detectar por Windows
El malware Bootrash es imposible de detectar por Windows

Un nuevo malware ha sido liberado en la red, y se estima que su uso se remonta a inicios del año 2015. Esta nueva amenaza ha sido catalogada como un “bootkit” (un programa hecho para infectar al Master Boot Record), ya que tiene la habilidad de atacar al equipo, incluso antes de que el sistema operativo haya terminado de cargarse.

BOOTRASH, como ha sido bautizado por investigadores de seguridad cibernética, pasa a formar parte de la ya famosa suite de malware “Némesis”, y su potencialidad como amenaza se debe a que, al cargarse antes que el sistema operativo, los procesos de Windows tienen grandes problemas a la hora de detectar presencia maligna en el sistema (y, por supuesto, mayor dificultad en eliminarla).

Aunque hasta ahora los ataques de la llamada suite Némesis han estado mayormente dirigidos a diversas instituciones de tipo financiero, la inclusión de las funcionalidades de un bootkit en mercados de uso masivo significaría una mayor capacidad de alcance para ataques de infiltración cibernética, cuyos daños son, evidentemente, proporcionales al número de usuarios de las soluciones que hasta ahora han servido de objetivos.

Aunque su nivel de alcance y daño todavía no ha sido completamente determinado, lo que sí se sabe es que, a diferencia de muchas amenazas, esta no puede simplemente eliminarse con un formateo completo del sistema.

BOOTRASH, como ya hemos mencionado, infecta el Master Boot Record (MRB), el cual contiene información básica acerca de las particiones adicionales de la unidad de disco duro, además de los códigos básicos sobre cómo iniciar la partición primaria. Némesis se instala en los espacios libres entre particiones, mientras que BOOTRASHactúa sobre los procesos de carga de Windows mientras el sistema está iniciando.

El mayor de los problemas causados por BOOTRASH radica en la cantidad de información que es resguardada por los servidores que han sido atacados.

La mejor manera de eliminar un bootkit es analizando el disco duro en bruto, y no la actividad del disco en sí, de modo que, mientras que el malware es capaz de esconderse detrás de la información (y estos servidores tienen mucho lugar para hacerlo), eliminarlo significaría la inversión de grandes cantidades de tiempo y recursos, lo cual es particularmente grave, si recordamos que hablamos de ataques a instituciones financieras, las cuales trabajan, básicamente, 24 horas, los 365 días del año.

La aparición de BOOTRASH implica, sin lugar a dudas, la necesidad de un nuevo enfoque en lo referente a contramedidas digitales.

No hay comentarios

Dejar una respuesta