Contenido Exclusivo

LoJax, un malware que sobrevive al reemplazo del disco duro

S21sec alertó sobre el malware LoJax, el cual es capaz de “sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro”, según esta compañía.

Este malware funciona reescribiendo el código que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJax, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su función era proteger el hardware de un sistema contra el robo. “De ahí la importancia de resistir la reinstalación del sistema operativo o el reemplazo del disco duro y es por ello que actúa como un UEFI/Módulo BIOS preinstalado”, explica S21sec en un comunicado.

Agregó que este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros. Dicha organización ha operado desde 2004 y su principal objetivo es el robo de información confidencial de objetivos específicos.

Los casos más destacables que se atribuyen a la actuación de este grupo han sido el Comité Nacional Demócrata de Estados Unidos (en mayo de 2016), la cadena de televisión francesa TV5Monde (abril de 2015), el Parlamento Alemán, el Departamento de Justicia de los Estados Unidos, los ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turquía y Ucrania, así como varios periodistas radicados en Europa del Este

Cómo opera

Uno de los métodos de ataque más empleados por este grupo es el envío de correos de spearphishing, cuyo objetivo es robar credenciales de las cuentas de correo.

Para conseguir tal propósito, el grupo crea páginas de inicio de sesión falsas y de esta manera atrae a los objetivos para que ingresen sus credenciales en los sitios ilegítimos.

Recomendaciones

De acuerdo con S21sec, es necesario habilitar el mecanismo de arranque seguro que fungirá como la defensa básica contra ataques dirigidos hacia el firmware UEFI. 

También se recomienda actualizar el firmware del sistema y asegurarse que está utilizando el último UEFI /BIOS disponible para su placa base.

En caso de infección, la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit. Sin embargo, “la única alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo”, concluye la compañía.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...