El área de Investigación de ESET descubre LoJax en un ciberataque

LoJax, el primer rootkit UEFI, abre una puerta a los ciberdelincuentes para controlar de forma completa y casi indetectable cualquier dispositivo.

ESET, el mayor fabricante de software de seguridad de la Unión Europea, a través de su área de Investigación, ha anunciado el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las víctimas. Denominado LoJax por parte de los investigadores de ESET, este rootkit es parte de una campaña llevada a cabo por el grupo de ciberdelincuentes Sednit contra importantes objetivos en Europa central y oriental y se trata del primer ataque de esta naturaleza descubierto en el mundo.

Estábamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por los investigadores de ESET pone de manifiesto su utilización por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto que mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente”, asegura Josep Albors, responsable de investigación y concienciación de ESET.

Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son difíciles de descubrir y pueden sobrevivir incluso a las medidas más comunes utilizadas en los departamentos de seguridad, tales como la reinstalación del sistema o el reemplazo del disco duro. Además, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.

Sednit –también conocido como APT28, Strontium, Sofacy o Fancy Bear– es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes muy activo desde 2004, autor, entre otros, del ataque al Comité Nacional del Partido Demócrata de EEUU que afectó a las elecciones de 2016, al canal de televisión francés TV5Monde, a la Agencia Mundial Antidopaje y a muchas otras instituciones en todo el mundo.

El descubrimiento de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atención a los usuarios y a las organizaciones que ignoran los riesgos de un mundo ultraconectado.

Este descubrimiento debería servir para incorporar, de una vez por todas, el análisis regular también del firmware de los dispositivos utilizados en una organización. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulación del dispositivo afectado, pero un ataque como el descubierto por los investigadores de ESET puede conseguir que un atacante obtenga el control completo del aparato con una persistencia prácticamente total”, recuerda Albors.

ESET, con ESET UEFI Scanner, es el único fabricante de la industria de seguridad que añade una capa de protección dedicada en las soluciones endpoint diseñada específicamente para detectar componentes maliciosos en el firmware del dispositivo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.