185 meneos
1740 clics
Este malware es capaz de sobrevivir, incluso si reinstalas Windows
Un sofisticado rootkit ha sido detectado recientemente por Kaspersky. El software es capaz de sobrevivir a la reinstalación de Windows y a un cambio de disco duro. ¿Cómo lo logra? Alojándose en el firmware de la placa madre de los PC infectados. El malware en cuestión se llama CosmicStrand y se han detectado rastros que ligarían su autoría con hackers chinos. Al infectar la UEFI de una motherboard, el rootkit es capaz de ejecutar procesos maliciosos desde el booteo del sistema operativo.
|
comentarios cerrados
La "notoriedad" del malware en plan "tag" en una pared solo lo veo en productos no profesionalizados. En los profesionales puedes buscar marcas que no hayan sido eliminadas (cabeceras, mensajes, ...), pero poco vas a sacar aparte de saber que el malware Y proviene del X.
Tener un mínimo de detección de hardware antes del SO, y así poder arrancar sin apaños desde discos de fibra, por ejemplo, es una nevesidad en la actualidad.
Una novedad vamos. Y el único en su especie. Wtf?
Pero soy un paranoico o el mundo me ha hecho así, como a Jeanette
Creo que en Turbo Pascal también se ponía el autor.
No hay quien pueda proteger un hardware si pueden ponerle las manos encima.
No se que ven de malo en ello
#29 #31
Que sí, que puedes poner bonitas imágenes y demás, pero lo que se necesita es un systema que chequee el hardware que hay y arranque el PC.
El UEFI es pura mierda con alguna cosa medianemente útil, pero BIOS puede hacer casi todo lo que normalmente se necesita.
El tema es como y mediante que procedimiento se permite esa modificación. Hoy en día es un sindiós.
Y traerá muuuchos problemas.
El actualizar la BIOS mediante una aplicación desde Windows es una puta locura
El actualizar la BIOS mediante una aplicación desde Windows es una puta locura
Y más cuando la mayoría de gente jamás lo hace.
El código que yo toco tiene cosas de 5 o mas desarrolladores.
Que sentido tiene un encabezado que indique quien creó el archivo?
Además existe git que trackea todo eso sin necesidad de ensuciar el código fuente con información la mayoría de las veces inútil.
Estoy hablando de scripts de "sistemas", no de programación de aplicaciones.
Y si, esta combinación es muy específica y deja fuera a la mayoría de la gente.
Por cierto, no sólo github, tiro bastante más de stackoverflow por ejemplo....
mmmm. No.
Una cosa es actualizar el arranque, otra actualizar la parte de UEFI que reside en el HDD.
El que desde un sistema operativo modifiques sin más código residente en el hardware es una locura. Los firmwares que se incluyen en Linux se cargan en cada arranque del sistema hasta donde se, no residen en el hardware.
Las bios antiguas no tienen soporte de booteo sobre unidades nvme.
Sólo por eso las bios uefi son necesarias, dejando a las bios antiguas como obsoletas y pura mierda como tu dices.
Que si, nos ponemos nostálgicos y lo nuevo es malo y lo viejo es bueno.
Sigue con tus discos de vinilo, que yo escucho musica en streaming con mis auriculares bluetooth y mi tv lcd.
Esas bios tienen muchas limitaciones para agregarle funcionalidades.
Las bios uefi tienen otra arquitectura, permitiendo cosas imposibles (o muy difíciles) de implementar sobre bios clásicas.
Por ejemplo, booteo desde unidades nvme.
Se llama "UEFI Capsule updates", y sí se actualiza en el arranque (no actualiza ubuntu, sólo descarga la nueva imagen).
Pero a efectos prácticos (sin entrar en el tecnisismo de quien escribe en la rom) es el ubuntu mismo el que actualiza la bios.
"If your system is listed at fwupd.org/lvfs/devicelist, then it supports UEFI capsule updates and can be updated natively within the OS."
www.dell.com/support/kbdoc/es-ar/000131486/update-the-dell-bios-in-a-l
Sí, tú y yo sabemos qué hacer con ese control, pero me he encontrado demasiado gilipollas instalando mil barras de navegador y cayendo en los troyanos más estúpidos sólo por ver una teta gratis o jugar a nosequéyo sin pagar.
Por cortesía de Microsoft.
Nunca me gustó ni me gusta.
Pues que Microsoft puede controlar con más facilidad qué SO usas.
Yo creo que el SO tiene acceso a la UEFI siempre. Yo en Linux edito la UEFI con EFIBOOTMGR
www.linuxbabe.com/command-line/how-to-use-linux-efibootmgr-examples
The Linux efibootmgr command line utility is very handy when it comes to managing UEFI boot menu. This tutorial shows you how to use efibootmgr with 5 examples. It’s assumed that you have installed Linux in UEFI mode.
Incluso si ye haces una copia de seguridad de la BIOS?
Muy cierto.