Tecnología, Internet y juegos
185 meneos
1740 clics
Este malware es capaz de sobrevivir, incluso si reinstalas Windows

Este malware es capaz de sobrevivir, incluso si reinstalas Windows

Un sofisticado rootkit ha sido detectado recientemente por Kaspersky. El software es capaz de sobrevivir a la reinstalación de Windows y a un cambio de disco duro. ¿Cómo lo logra? Alojándose en el firmware de la placa madre de los PC infectados. El malware en cuestión se llama CosmicStrand y se han detectado rastros que ligarían su autoría con hackers chinos. Al infectar la UEFI de una motherboard, el rootkit es capaz de ejecutar procesos maliciosos desde el booteo del sistema operativo.

| etiquetas: malware , cosmicstrand , infecta , uefi , placa madre
84 101 1 K 365
84 101 1 K 365
  1. Por curiosidad, ¿cómo se averigua la autoría de un rootkit? ¿Es porque la reclama el autor, en plan como un atentado o porque se puede seguir el rastro?
  2. Los autores de malware tambien les gusta tener notoriedad y que sean reconocidos, normalmente ellos mismos ponen sus nicks en el binario o el codigo fuente.
  3. Nada como volver a las BIOS Legacy de toda la vida (AMI, Award, Phoenix...)
  4. #3 O arrancar desde un disco de 5 1/4 , qué tiempos.
  5. Yo, normalmente, uso un lanzallamas, no me fío mucho de los antivirus.
  6. Que el software pueda reescribir el firmware con esa facilidad es un absurdo, Solo debería poder actualizarse desde el propio firmware de la placa.
  7. Otra de las innumerables ventajas que nos ha traido el UEFI. :troll:
  8. #4 Eso te podía venir infectado con Barrotes, quita, quita.
  9. #4 No, Para arrancar desde un disco flexible de 5,25" primero ha de hacerlo la BIOS, que es la que carga el sector de arranque.
  10. #9 #8 Bueno hombre, no os pongáis tan tikismikikisisisisis , que es una chorrada. Pero sí, ambos tenéis razón (y lo mismo pensé yo después de poner el comentario jejeje, tanto lo del barrotes como la BIOS).
  11. #6 O ni eso. Podría alojarse en una microSD y para actualizarlo te bastaría con grabar una nueva tarjeta, cambiar una por otra y listo. La placa debería poder sólo leerla.
  12. #3 No entiendo la utilidad de las nuevas BIOS que parecen un SO completo
  13. #1 #2 Siguiendo sus acciones. Si alguien ofrece una botnet con el servicio X, y ves que se utilizan los ordenadores infectados por el bicho descrito, ya tienes correlación. Rastrear los pagos también puede ser una forma de conocer a los autores.

    La "notoriedad" del malware en plan "tag" en una pared solo lo veo en productos no profesionalizados. En los profesionales puedes buscar marcas que no hayan sido eliminadas (cabeceras, mensajes, ...), pero poco vas a sacar aparte de saber que el malware Y proviene del X.
  14. #8 que mitico Barrotes un clasico
  15. #7 Todos son ventajas para la NSA.
  16. #8: Quizás un disquete no, pero una tarjeta SD no sería mala idea, en caso de problemas la sacas y pones otra, y con protección por hardware (un interruptor físico) contra escritura.
  17. #7: El VAR, ahora en vez de equivocarse el árbitro se equivocan los del VAR. :-P
  18. #16 Los disquetes también tenían ese interruptor como las cintas de VHS xD xD
  19. #18: Y las tarjetas SD, pero creo que su funcionalidad es "opcional", que va por software en definitiva. :palm:
  20. #12 Claro, la BIOS del IBM PC original y 640k son más que suficientes ...

    Tener un mínimo de detección de hardware antes del SO, y así poder arrancar sin apaños desde discos de fibra, por ejemplo, es una nevesidad en la actualidad.
  21. #2 #13 Gracias chavales.
  22. #4 Si la bios está infectada, eso no serviría de nada.
  23. Pues nada, ahora antes de reinstalar un SO habrá que reflashear el firmware.
  24. "Alojándose en el firmware de la placa madre de los PC infectados."

    Una novedad vamos. Y el único en su especie. Wtf? :roll:
  25. #1 #13 #2 Cuando yo hacía virus para MS-DOS (ay, que desfasado estoy), ponía (C) LeDYoM en la pantalla.
  26. Me recomendáis algún antivirus? Solo uso el que viene con Windows pero no estaría mal pasar un antivirus por los pc de la oficina. Gracias.
  27. #6 ya, pero ¿ como actualizas la bios de miles de pc remotamente?
  28. #6 Es que si lees el apartado de como se infectaron hay expertos (y yo pienso como ellos también) que dicen que se ha podido producir por acceso físico al equipo o la placa (vendiéndola de segunda mano). Mi UEFI, por ejemplo, solo se puede actualizar desde el menú de arranque de esta y seleccionando tú el fichero. No hay otra.
  29. #25 Cuando programaba en COBOL siempre ponía la línea Author en la cabecera, cosas de niñato, anda que no he tenido que borrar lineas de esas.
  30. #3 Para mi que tras el UEFI hay intereses inconfesables.

    Pero soy un paranoico o el mundo me ha hecho así, como a Jeanette xD
  31. #29 Cuando encuentro un script donde aparece el autor, sé que voy a tener que reescribirlo.
  32. #12 Quizás darle entrada a los que mandan a tu PC.
  33. Por fin se identifica el malware que había en el portátil de Luis El Cabrón Bárcenas. Ya sabéis amiguetes, para borrarlo el malware funciona 35 formateos seguidos + romper sobre sus costuras el Mjolnir de Thor.
  34. #18 En teoría la protección de los disquetes se puede saltar con código.
  35. #7 A ti ninguna pero mira lo que dice #15 :-D
  36. #31 Me lo figuro, son cosas de la edad :-)
  37. #26 El que quieras pagar, pero si no tienes políticas restrictivas, y si todos tus usuarios acaban siendo administradores ...
  38. #36 No te creas. Conozco alguno que peina (muchas) canas y sigue firmando sus scrips infumables de mierda. Es como una etiqueta de anticalidad, o del departamento de pesimización de sistemas :-D
  39. #23 Reflashea 27 veces. Estilo PP. Unos visionarios.
  40. Recuerdo que eso me pasaba a mi con el virus Bleah , año 1997, no importaba si formateabas el virus seguía ahí.
  41. #7 Era de suponerse que la mayor ventaja de UEFI era la seguridad (de ahí lo de los certificados y firmas). Incluso se iba a poder instalar los firmwares directamente desde internet al tener los drivers de red en la propia UEFI, etc. Y resulta que es complicado el hacer un multiboot, la instalación de firmware continúan necesitando el software del creador del firmware (que no del fabricante de la placa en cuestión), etc.
  42. #29 Vergüenza?
    Creo que en Turbo Pascal también se ponía el autor.
  43. #28 Bueno, si es así es irrelevante.
    No hay quien pueda proteger un hardware si pueden ponerle las manos encima.
  44. #41 Exacto. Lo han hecho tan complejo que acarrea numerosos inconvenientes y, en la práctica, pocas ventajas, al menos para el usuario final.
  45. #42 de hecho muchísimos editores te ponen la cabecera ellos solos al crear un nuevo fichero con la coña del copyright y el autor (si rellenas las respectivas configuraciones).
    No se que ven de malo en ello ?(
    #29 #31
  46. #43 Si al final ese es el caso, ya que el artículo dice que aún no lo saben, efectivamente no hay nada que hacer si alguien le echa mano al equipo y has dejado el acceso la UEFI desprotegida.
  47. #44 La razón original era de Microsoft para evitar el pirateo de Windows. Al verse obligada a permitir el acceso a otros sistemas operativos se le desmorono el concepto de seguridad que no era otro de que "aquí solo voy a estar yó".
  48. #16 Si el virus infecta el firmware de poco te sirve
  49. #29 Normal, en COBOL mejor no dejar rastros :-P
  50. #27 Eso no debería ser posible salvo con hardware dedicado
  51. #26 Si usas windows lo menos dañino es usar el antivirus de windows
  52. #40 Eso es porque lo hacías mal. Salvo BIOS escribles desde el sistema, que igual las.había.
  53. #20 "necesidad actual" para algunos. Dudo que exista un PC "normal" que necesite eso...
    Que sí, que puedes poner bonitas imágenes y demás, pero lo que se necesita es un systema que chequee el hardware que hay y arranque el PC.
    El UEFI es pura mierda con alguna cosa medianemente útil, pero BIOS puede hacer casi todo lo que normalmente se necesita.
  54. #50 ya.. ¿ y si necesitas hacerlo?
  55. #54 Compras y configuras el hardware
  56. #40 En el mismo año me paso ami, En un cd de esos de juegos pirata que pillaba a traves del periodico "El trajín". Al instalar el juego de las tortugas ninja. Se perdia el acceso a la bios y solo arrancaba el juego directamente.
  57. #12 La BIOS clasica necesitaba un reemplazo, si o si, estaban llenas de ñapas para soportar cosas para las que no estaba pensada. Otra cosa es que el sustituto fuera el mamotreto supercomplejo de la UEFI, con algo mas sencillo seguro que tambien se podria haber salido del paso.
  58. #48: De eso se trata, de que no haya software modificable ligado a la placa base.
  59. #45 Nada, si haces cosas con un mínimo de calidad. La mierda no se atribuye.
  60. #58 Debe existir ese software modificable. Es imprescindible.

    El tema es como y mediante que procedimiento se permite esa modificación. Hoy en día es un sindiós.

    Y traerá muuuchos problemas.

    El actualizar la BIOS mediante una aplicación desde Windows es una puta locura
  61. #59 ese es otro tema. Yo he hecho mierdas tal como me pedían y no las "firmo" y he hecho cosas por mi cuenta que sí (aunque no sirva de nada "firmarlo" si no lo haces tú nadie te lo reconocerá y tampoco pasa nada por hacelo).
  62. #60: Tarjeta SD, en otros comentarios también lo dicen.

    El actualizar la BIOS mediante una aplicación desde Windows es una puta locura

    Y más cuando la mayoría de gente jamás lo hace.
  63. #45 Que el software moderno se construye comunmente en equipos de trabajo.
    El código que yo toco tiene cosas de 5 o mas desarrolladores.

    Que sentido tiene un encabezado que indique quien creó el archivo?

    Además existe git que trackea todo eso sin necesidad de ensuciar el código fuente con información la mayoría de las veces inútil.
  64. #63 habláis de scripts i "para mi" eso es de un nivel más "bajo" y casi siempre hecho para un propósito específico y por un único desarrollador.
    Estoy hablando de scripts de "sistemas", no de programación de aplicaciones.
  65. #64 Oka! si me imagine, aunque me sorprende que los scritps no salgan de un repo git que lleve el trackeo
  66. #53 ¿Tener un mínimo de detección de hardware antes del SO te parece una mierda? :shit:
  67. #62 Desde linux, un simple apt-upgrade actualiza la bios uefi al reiniciar. Al menos en las Dell Latitude.

    Y si, esta combinación es muy específica y deja fuera a la mayoría de la gente.
  68. #65 en sistemas puedes partir de algún script que encuentres por ahí (de hecho es lo habitual) pero cuando has acabado poco queda del original, y no porqué sea "malo", es más bien porqué las especificidades són muy diferentes, o a veces sólo es porqué lo que encuentras te acabe sirviendo más de "inspiración" que de otra cosa, no se si me explico.
    Por cierto, no sólo github, tiro bastante más de stackoverflow por ejemplo....
  69. #67 Desde linux, un simple apt-upgrade actualiza la bios uefi al reiniciar
    mmmm. No.

    Una cosa es actualizar el arranque, otra actualizar la parte de UEFI que reside en el HDD.
    El que desde un sistema operativo modifiques sin más código residente en el hardware es una locura. Los firmwares que se incluyen en Linux se cargan en cada arranque del sistema hasta donde se, no residen en el hardware.
  70. #53 Yo soy usuario de una pc normal y tengo un disco nvme.
    Las bios antiguas no tienen soporte de booteo sobre unidades nvme.
    Sólo por eso las bios uefi son necesarias, dejando a las bios antiguas como obsoletas y pura mierda como tu dices.

    Que si, nos ponemos nostálgicos y lo nuevo es malo y lo viejo es bueno.
    Sigue con tus discos de vinilo, que yo escucho musica en streaming con mis auriculares bluetooth y mi tv lcd.
  71. Hace mucho tiempo existio un virus, de diseño español que se llamaba "arados", consistia en que al controlador de los discos duros activaba la funcionalidad de decir a las cabezas de lectura que estaban en la "zona de reposo" (donde las agujas estaban en espera de leer o escribir). Recordar que antiguamente los discos duros funcionaban como un tocadiscos, pues el cachondo del arados mientras estaba leyendo el disco duro le decia al controlador que estaba en la "zona de reposo" con lo que las agujas bajaban y jodian el disco duro arando bien :-D
  72. #12 Las bios viejas corren sobre un diseño de arquitectura de mediados de los 80 si no me equivoco.
    Esas bios tienen muchas limitaciones para agregarle funcionalidades.

    Las bios uefi tienen otra arquitectura, permitiendo cosas imposibles (o muy difíciles) de implementar sobre bios clásicas.
    Por ejemplo, booteo desde unidades nvme.
  73. #69 Mmmmmm si. Me hicistre buscarlo, pero es así como digo.

    Se llama "UEFI Capsule updates", y sí se actualiza en el arranque (no actualiza ubuntu, sólo descarga la nueva imagen).
    Pero a efectos prácticos (sin entrar en el tecnisismo de quien escribe en la rom) es el ubuntu mismo el que actualiza la bios.

    "If your system is listed at fwupd.org/lvfs/devicelist, then it supports UEFI capsule updates and can be updated natively within the OS."
    www.dell.com/support/kbdoc/es-ar/000131486/update-the-dell-bios-in-a-l
  74. #42 No es vergüenza, es no dejar pistas
  75. #38 en mi anterior empresa nos obligaban a firmar los progtamas y modificaciones en las mismas. Abap :shit:
  76. Life, uh, finds a way  media
  77. #73 Pues es una mierda si esos updates no se cargan de disco en cada arranque
  78. #12 tienen más colorines
  79. #16 Hace años había BIOS Flash que desde la propia BIOS podías configurar si se podía reprogramar y así impedir que un virus te cambiara el firmware sin que tú activaras el modo escritura. Supongo que no funcionaba bien o era caro o engorroso de fabricar para lo que hacía porque creo que las actuales no llevan
  80. #38 el blame lleva desde el inicio de los sistemas de control de versiones :-> eso es que no los había cuando empezó (y que programa igual que entonces)
  81. Esto con BIOS no pasaba.
  82. #3. La BIOS del PC desde el que escribo es de 2007, y no la cambio por ninguna UEFI de 2022. Y conservo un par de PCs activos con las BIOS que mecionas para temas retro. Tecnológicamente llevamos demasiado tiempo caminando hacia atrás por muchos núcleos y gigahercios que les metan a los nuevos "dispositivos", cada vez disponemos de menos control sobre los mismos.
  83. #57 Yo hubiera optado por una revisión de la BIOS antigua o una nueva versión (como cuando añadieron SATA)
  84. #20 Pues actualiza el sistema BIOS como se actualizo cuando apareció SATA
  85. #77 Y porque? Prefiero que se guarde en rom (con todos los controles de integridad, certificados, etc.) a que se guarden en disco, que suele ser mucho mas lento, propenso a fallas, y escribible por cualquier proceso con suficientes permisos.
  86. #82 esto es lo que más me gusta de las tablets y demás dispositivos cerrados. Que no hay control sobre los mismos.
    Sí, tú y yo sabemos qué hacer con ese control, pero me he encontrado demasiado gilipollas instalando mil barras de navegador y cayendo en los troyanos más estúpidos sólo por ver una teta gratis o jugar a nosequéyo sin pagar.
  87. #85 Porque en Rom es más fácil que comprometan el equipo completamente y se den situaciones como las de la noticia
  88. #81 No... en los 90 te colaban el Chernobyl y ya no tenias problema de persistencia del virus rn la BIOS... (tras cambiar la placa base) :troll:
  89. #7 >> Otra de las innumerables ventajas que nos ha traido el UEFI.

    Por cortesía de Microsoft.

    Nunca me gustó ni me gusta.
  90. #12 >> No entiendo la utilidad de las nuevas BIOS que parecen un SO completo

    Pues que Microsoft puede controlar con más facilidad qué SO usas.
  91. #28 >> Mi UEFI, por ejemplo, solo se puede actualizar desde el menú de arranque de esta y seleccionando tú el fichero. No hay otra.

    Yo creo que el SO tiene acceso a la UEFI siempre. Yo en Linux edito la UEFI con EFIBOOTMGR

    www.linuxbabe.com/command-line/how-to-use-linux-efibootmgr-examples
    The Linux efibootmgr command line utility is very handy when it comes to managing UEFI boot menu. This tutorial shows you how to use efibootmgr with 5 examples. It’s assumed that you have installed Linux in UEFI mode.
  92. chinos, americanos y rusos cáncer del mundo
  93. #69 No sé si entiendo bien lo que dices pero la tabla UEFI reside en NVRAM en la placa madre y es editable desde Linux y (supongo) desde Windows.
  94. #93 Pues muy mala cosa. Es un problema de seguridad grave.
  95. Incluso si formateas e instalas Linux, vuelves a formatear e instalas open bsd, vuelves a formatear e instalas webOS, vuelves a formatear e instalas Solaris, vuelves a formatear e instalas Android X86...??

    Incluso si ye haces una copia de seguridad de la BIOS?
  96. que melón más gordo se abrió con stuxnet...
  97. #4 Ya puestos propongo usar tarjetas troqueladas que son resistentes a pulsos electromagneticos
  98. #89 Por cortesia de Wintel.
  99. #98 >> Por cortesia de Wintel.

    Muy cierto.
comentarios cerrados

menéame