Se detectó el primer bootkit para Windows 8

El descubrimiento de un bootkit para Window 8 y las amenazas hacia dispositivos móviles con sistemas operativos Android ocuparon el centro de la escena en materia de seguridad informática durante el mes de noviembre.

Durante noviembre, apareció el primer exploit para saltar las políticas de seguridad de Windows 8, bautizado con el nombre de Stoned Bootkit. Además, el Laboratorio de ESET Latinoamérica descubrió un nuevo malware para equipos móviles con sistemas operativos Android controlado a través de la utilización de blogs con posts cifrados y cuyo objetivo principal es convertir al dispositivo en parte de una botnet.

 

Stoned Bootkit es un exploit que permite vulnerar sistemas operativos Windows 8 para luego instalar el bootkit y comprometer así la seguridad del sistema desde su inicio. Por su parte dicho bootkit posee algunas novedades respecto a otros, ya que ataca a todas las versiones de Windows, desde XP hasta 7. Además, sobrepasa el mecanismo de cifrado de unidades, denominado TrueCrypt.

“La detección de este tipo de vulnerabilidades pone en evidencia una vez más la importancia de mantener los equipos provistos con un solución de seguridad eficiente y con usuarios capacitados y debidamente informados sobre las amenazas que pueden poner en peligro la seguridad de sus sistemas”, asegura Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para leer más sobre el primer bootkit para Windows 8 puede visitar este enlace.

También durante noviembre, se descubrió una nueva amenaza conocida como AnserverBot que incorpora una serie de funcionalidades de alta complejidad con el objetivo de convertir dispositivos móviles con sistemas operativos Android en parte de una botnet. Este malware cuenta con capacidades para la carga dinámica de código, la ofuscación de código, el cifrado de datos, la auto verificación de firmas, como así también, la posibilidad de detectar y eliminar ciertas herramientas de seguridad para dispositivos móviles.

La particularidad de AnserverBot es que su gestión y comunicación con el centro de control (C&C) de la red de dispositivos zombies se realiza a través de la utilización de blogs con posts cifrados, que son leídos por el código malicioso.

“Como anticipamos en nuestro informe “Tendencias 2012: el malware, a los móviles”, el número de ataques informáticos dirigidos especialmente a dispositivos móviles y en particular a aquellos con sistemas operativos Android se encontrará en alza durante el año próximo. La aparición de AnserverBot confirma esta tendencia, siendo uno de los códigos maliciosos para Android más avanzados que se han detectado hasta el día de hoy, ya que implementa metodologías para complicar su análisis y ocultar su comunicación con el centro de control”, agrega Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Finalmente, en noviembre se descubrió un nuevo troyano bancario que ataca a clientes de 5 prestigiosos bancos brasileros. La campaña de propagación de este ataque comienza a través de correos falsos, uno de los canales más utilizados por los cibercriminales para lograr un mayor número de infecciones. Cuando se ejecuta este código malicioso en un sistema desprotegido, este descomprime dentro de la carpeta temporal del sistema una serie de archivos que serán utilizados para modificar el equipo con el objetivo de direccionar las conexiones del usuario a los servidores de phishing.

Para más información acerca de los principales ataques informáticos de noviembre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/12/06/resumen-amenazas-noviembre-2011