En los últimos meses, ha surgido una preocupante tendencia: los piratas informáticos están aprovechando una brecha en la política de Windows para cargar controladores de modo kernel maliciosos en sistemas comprometidos.
Esta amenaza plantea serios riesgos para la seguridad de los dispositivos y la protección de datos. En este artículo, exploraremos en detalle cómo se lleva a cabo esta explotación y qué medidas se pueden tomar para protegerse.
Política de Windows en riesgo de explotación
Controladores en modo kernel: una arma peligrosa
Los controladores en modo kernel otorgan a los atacantes un acceso privilegiado y completo a los sistemas operativos Windows.
Esta capacidad les permite eludir las defensas de seguridad y ejecutar acciones maliciosas sin ser detectados. Comprender cómo funcionan estos controladores y su papel en los ataques informáticos es fundamental para proteger nuestros dispositivos.
Brecha en la política de carga de controladores
A pesar de los esfuerzos de Microsoft por implementar medidas de seguridad, los piratas informáticos han encontrado una brecha en la política de carga de controladores en Windows.
Esta brecha permite a los atacantes cargar controladores maliciosos en sistemas violados, comprometiendo la integridad y la seguridad de los dispositivos.
Herramientas utilizadas por los piratas informáticos
Los ciberdelincuentes han desarrollado herramientas sofisticadas para cargar controladores maliciosos en sistemas comprometidos.
Según este informe, las herramientas como ‘HookSignTool’ y ‘FuckCertVerify’, les permiten manipular marcas de tiempo y utilizar certificados antiguos para evadir la detección.
Respuesta de Microsoft y medidas de protección
Microsoft está tomando medidas para abordar esta amenaza y proteger a los usuarios. Han revocado los certificados asociados y suspendido las cuentas de desarrolladores que abusan de esta laguna en la política de Windows.
Además, han implementado actualizaciones de seguridad para desconfiar de los controladores afectados.
Microsoft continúa trabajando arduamente para abordar esta problemática y garantizar la seguridad de sus productos. Como usuarios, debemos estar informados y ser proactivos en la protección de nuestros sistemas ante estas amenazas emergentes.
Comentarios!