Conecta con nosotros

Noticias

Nuevo ataque a los antivirus

Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un exploit al controlador que se «engancha» a los sistemas operativos Windows engañándoles con un código que en primera instancia parece genuino e inofensivo, pero que antes de ser ejecutado se convierte en un código malicioso que pone en peligro a los usuarios.

Publicado

el

Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un exploit al controlador que se «engancha» a los sistemas operativos Windows engañándoles con un código que en primera instancia parece genuino e inofensivo, pero que antes de ser ejecutado se convierte en un código malicioso que pone en peligro a los usuarios.

 

El portal de seguridad Matousec ha publicado un completo informe titulado «KHOBE – un terremoto de grado 8.0 para el software de seguridad Windows de escritorio«, y en dicho estudio se revelan las formas en las que actúa esta técnica, que afecta a todas las suites de seguridad que actualmente tenemos instalados la mayoría de usuarios de Windows.

 

 

Como explican en The Register, la puesta en marcha del exploit debe producirse en el momento exacto de modo que el código inofensivo y el código malicioso no intercambien sus papeles demasiado pronto o demasiado tarde, pero por lo visto esta limitación no es demasiado problemática para los desarrolladores del exploit.

 

Si el software antivirus utiliza los llamados SSDT (System Service Descriptor Tablet), que se enlazan al kernel del sistema operativo para modificar ciertos apartados en pos de la seguridad, el software puede hacer de las suyas.

 

El problema es que tal y como indican los investigadores, «hemos realizado pruebas con la mayoría de los productos de seguridad para Windows de escritorio. Los resultados se pueden resumir en una frase: si el producto usa los enlaces SSDT o cualquier otro modo de enlace al modo kernel en un nivel similar para implementar características de seguridad, será vulnerable. En otras palabras: el 100% de los productos analizados eran vulnerables«.

 

Veremos cómo se actualizan los productos para evitar tal comportamiento pero de momento y como siempre, lo mejor que podéis hacer es tratar de realizar una copia de seguridad de vuestros datos más importantes para evitar sustos posteriores.

 

Lo más leído