LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s
|
|
Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s
|
|
IBM de Venezuela est谩 de aniversario Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s |
|
Wikipedia comenz贸 como una idea ambiciosa... ...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s |
|
China prepara una lista negra de empresas estadounidenses China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s |
|
Movistar estrena nueva imagen en su p谩gina web - El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s |
|
ESET acerca consejos para evitar la sobreexposici贸n en redes sociales En el marco de la celebraci贸n por el d铆a de Internet el pr贸ximo 17 de mayo, ESET analiza el uso ...Leer m谩s |
|
B煤squeda de talentos en Seguridad Inform谩tica + cursos de adiestramiento Greincor Technologies C.A. (Caracas 鈥 Venezuela) se encuentra en la b煤squeda de profesionales para desempe帽arse...Leer m谩s |
|
El curioso origen del azul de Facebook motivado por un defecto de su creador Muchos podr铆an proyectar que es resultado de un cuidadoso estudio de mercado, dise帽o, o alg煤n ti...Leer m谩s |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
RUN RUN TECNOL覩ICO
El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJax para alcanzar organizaciones gubernamentales.
Laboratorios ESET anunci贸 el descubrimiento del primer ciberataque que utiliza un rootkit UEFI para infectar y conseguir persistencia en el dispositivo de las v铆ctimas.
Este rootkit, denominado LoJax, por ESET, forma parte del primer ataque de este tipo descubierto en el mundo y pertenece a una campa帽a del grupo de ciberdelincuentes Sednit.
鈥淓st谩bamos al tanto de la existencia de rootkits UEFI pero el descubrimiento realizado por nuestros investigadores pone de manifiesto su utilizaci贸n por parte de un grupo activo y conocido de ciberdelincuentes. No se trata de una prueba de concepto para mostrar en una conferencia de seguridad, sino de una amenaza real, avanzada y persistente鈥, asegura Josep Albors, responsable de investigaci贸n y concienciaci贸n de ESET.
Sednit -tambi茅n conocido como APT28, Strontium, Sofacy o Fancy Bear- es el grupo responsable del ataque. Se trata de un grupo de ciberdelincuentes activo desde 2004, a quien el Departamento de Justicia de los Estados Unidos acus贸 de ser los responsables del ataque al Comit茅 Nacional Dem贸crata que tuvo lugar antes de las elecciones de 2016 en los Estados Unidos. Se presume tambi茅n que el grupo es qui茅n est谩 detr谩s del ataque a la red global de televisi贸n TV5Monde; la filtraci贸n de correos de la Agencia Mundial Antidopaje (WADA, por sus siglas en ingl茅s), y otras alrededor del mundo.
El descubrimiento de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atenci贸n a los usuarios y a las organizaciones que ignoran los riesgos de un mundo ultraconectado. 鈥淓ste descubrimiento deber铆a servir para incorporar, de una vez por todas, el an谩lisis regular tambi茅n del firmware de los dispositivos utilizados en una organizaci贸n. Es cierto que los ataques UEFI son extremadamente raros y hasta ahora se limitaban a la manipulaci贸n del dispositivo afectado, pero un ataque como el descubierto puede conseguir que un atacante obtenga el control completo del aparato con una persistencia pr谩cticamente total鈥, recuerda Albors.
Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia ya que permiten tomar el control del dispositivo independientemente del sistema operativo utilizado, son dif铆ciles de descubrir y pueden sobrevivir incluso a las medidas m谩s comunes utilizadas en los departamentos de seguridad, tales como la reinstalaci贸n del sistema o el reemplazo del disco duro. Adem谩s, la limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel.