Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s

Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s

IBM de Venezuela est谩 de aniversario

Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s


Wikipedia comenz贸 como una idea ambiciosa...

...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s


China prepara una lista negra de empresas estadounidenses

China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s


Movistar estrena nueva imagen en su p谩gina web

- El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s


ESET acerca consejos para evitar la sobreexposici贸n en redes sociales

En el marco de la celebraci贸n por el d铆a de Internet el pr贸ximo 17 de mayo, ESET analiza el uso ...Leer m谩s


B煤squeda de talentos en Seguridad Inform谩tica + cursos de adiestramiento

Greincor Technologies C.A. (Caracas 鈥 Venezuela) se encuentra en la b煤squeda de profesionales para desempe帽arse...Leer m谩s


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podr铆an proyectar que es resultado de un cuidadoso estudio de mercado, dise帽o, o alg煤n ti...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela
===================Ver Todo

RUN RUN TECNOL覩ICO


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJax para alcanzar organizaciones gubernamentales.

 

Laboratorios ESET anunci贸 el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las v铆ctimas.

 

Este rootkit, denominado LoJax, por ESET, forma parte del primer ataque de este tipo descubierto en el mundo y pertenece a una campa帽a del grupo de ciberdelincuentes Sednit.

 

鈥淓st谩bamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por nuestros investigadores pone de manifiesto su utilizaci贸n por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto para mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente鈥, asegura Josep Albors, responsable de investigaci贸n y concienciaci贸n de ESET.

 

Sednit -tambi茅n conocido como APT28, Strontium, Sofacy o Fancy Bear- es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes activo desde 2004, a quien el Departamento de Justicia de los Estados Unidos acus贸 de ser los responsables del ataque al Comit茅 Nacional Dem贸crata que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos. Se presume tambi茅n que el grupo es qui茅n est谩 detr谩s del ataque a la red global de televisi贸n TV5Monde; la filtraci贸n de correos de la Agencia Mundial Antidopaje (WADA, por sus siglas en ingl茅s), y otras alrededor del mundo.

 

El descubrimiento de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atenci贸n a los usuarios y a las organizaciones que ignoran los riesgos de un mundo ultraconectado. 鈥淓ste descubrimiento deber铆a servir para incorporar, de una vez por todas, el an谩lisis regular tambi茅n del firmware de los dispositivos utilizados en una organizaci贸n. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulaci贸n del dispositivo afectado, pero un ataque como el descubierto puede conseguir que un atacante obtenga el control completo del aparato con una persistencia pr谩cticamente total鈥, recuerda Albors.

 

Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son dif铆ciles de descubrir y pueden sobrevivir incluso a las medidas m谩s comunes utilizadas en los departamentos de seguridad, tales como la reinstalaci贸n del sistema o el reemplazo del disco duro. Adem谩s, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.

Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

INGRESE SU NOTA AQUI

Contenido patrocinado
Gratis


Titulo :


Sub Titulo :


Detalle :


Es usuario registrado No Si

DATOS BASICOS
Empresa :


Nombre :


Web :


E-mail :


Telefono :


DATOS DEL ACCESO
Usuario :


Clave :