Kaspersky Lab, empresa líder en el desarrollo de soluciones de seguridad en Internet, ha conseguido noquear una nueva variante de un rootkit MBR - único en su especie- e informa sobre la detección y tratamiento de la misma.
Los expertos de Kaspersky Lab siguieron las peripecias de las anteriores variantes del rootkit Sinowal durante el transcurso del año pasado. Ya en el primer informe trimestral de la compañía se hizo mención a este nuevo malware pero, además, también se publicó el artículo “Bootkit, el desafío de 2008” en el que se hacía foco en la propagación de la nueva versión del código malicioso.
Sin embargo, la nueva variante fue una verdadera sorpresa para los investigadores. Los expertos de la compañía han seguido de cerca la nueva variante de “Sinowal” desde el pasado mes de marzo. Este tipo de malware, una vez infectado el MBR (Master Boot Record) del disco duro, es capaz de hacerse invisible en el sistema. A diferencia de las versiones anteriores, la nueva modificación Backdoor.Win32.Sinowal.b se incrusta en un nivel mucho más profundo para no ser detectada. Una vez que se sobrescribe el MBR, el código utiliza técnicas de rootkit para no ser detectado.
Es la primera vez que los cibercriminales usan tecnologías tan avanzadas en sus creaciones y, por esta razón, ninguno de los antivirus existentes en el momento de la aparición de la nueva variante de Sinowal estaba en condiciones de curar los equipos infectados por Backdoor.Win32.Sinowal.b, o siquiera de detectar el problema.
Según los datos proporcionados por los expertos de Kaspersky Lab, el bootkit se ha propagado este último mes desde una serie de sitios maliciosos que usan las vulnerabilidades del grupo Neosploit.
Uno de los métodos para penetrar en el sistema es la vulnerabilidad de Adobe Acrobat Reader que permite la ejecución de un fichero PDF descargado sin que el usuario se de cuenta (información técnica detallada).
La detección y tratamiento de este bootkit, que hasta ahora se propaga por Internet, es una de las tareas más complejas de entre todas las que se han encontrado los especialistas de la industria antivirus en el transcurso de los últimos años. Kaspersky Lab es la primera de las grandes compañías de software de seguridad en ofrecer soluciones de detección y tratamiento de esta variante de Sinowal.
Para comprobar si el equipo está infectado, los usuarios de los productos personales de Kaspersky Lab deben actualizar sus bases antivirus y hacer un análisis completo del sistema. Si se detecta el bootkit, durante el tratamiento, será necesario reiniciar el equipo.
Además, los expertos de Kaspersky Lab recomiendan a todos los usuarios instalar los parches necesarios para desactivar la vulnerabilidad de Acrobat Reader y de los navegadores usados.
No hay comentarios
Publicar un comentario