Para nadie es un secreto que el sistema operativo Windows es uno de los más atacados a nivel mundial, pero esos ataques son mitigados con parches de seguridad que Microsoft va lanzando periódicamente. No obstante, los desarrolladores de malware van actualizando sus programas para que estos sean indetectables por los mecanismos implementados por los Redmond, ese es el caso del malware FinFisher.
El software de vigilancia FinFisher ha recibido una nueva actualización con el propósito de infectar los dispositivos que ejecutan Windows mediante un bootkit UEFI (Unified Extensible Firmware Interface). La compañía de seguridad Kaspersky, quienes son los que han realizado el descubrimiento, argumenta que la nueva actualización aprovecha el gestor de arranque del sistema operativo para eludir su detección.
El malware FinFisher se actualiza para robar datos de dispositivos con Windows
Para ponerlos un poco en conocimiento, el malware FinFisher son herramientas que sirven para espiar usuarios con sistema operativo Windows, macOS y Linux, con el objetivo de extraer información sensible de los usuarios que son infectados.
La información que pueden extraer usando el malware FinFisher son credenciales de usuarios, documentos, lista de archivos y también tiene la capacidad grabar la pulsación de las teclas que realiza el usuario, desviar correos electrónicos, interceptar la conexión a través de Skype, capturas de audio/video en fin, todo.
Según la compañía de seguridad Kaspersky, en la última actualización, al malware le han agregado una característica que le permite desplegar un bootkit UEFI para cargar el malware desde el cargador del arranque de Windows, de está forma evade todos los métodos de detección del sistema operativo.
Dicha actualización aplicada al malware FinFisher es realmente preocupante, ya que se hace casi invisible, y los usuarios afectados podrían no solucionar el problema con la reinstalación del sistema operativo o sustituyendo el disco duro.
¿Qué te parece?
En otras noticias:
Lo que yo no entiendo, es que si el arranque seguro te pide que le imagen uefi esté firmada para arrancar (por eso Linux no podía al principio si no lo quitabas), ¿Cómo es posible que esté virus se inyecte ahí y aún así el arranque seguro no falle?. La firma debería quedar invalidada.