Web Analytics
Conecta con nosotros

Noticias

Nuevo ataque a los antivirus

Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un exploit al controlador que se «engancha» a los sistemas operativos Windows engañándoles con un código que en primera instancia parece genuino e inofensivo, pero que antes de ser ejecutado se convierte en un código malicioso que pone en peligro a los usuarios.

Publicado el

Un grupo de expertos en seguridad ha desvelado una nueva amenaza que podría traspasar las barreras impuestas por docenas de productos antivirus que proceden de fabricantes como McAfee, Trend Micro, AVG o BitDefender. El método ataca con un exploit al controlador que se «engancha» a los sistemas operativos Windows engañándoles con un código que en primera instancia parece genuino e inofensivo, pero que antes de ser ejecutado se convierte en un código malicioso que pone en peligro a los usuarios.

 

El portal de seguridad Matousec ha publicado un completo informe titulado «KHOBE – un terremoto de grado 8.0 para el software de seguridad Windows de escritorio«, y en dicho estudio se revelan las formas en las que actúa esta técnica, que afecta a todas las suites de seguridad que actualmente tenemos instalados la mayoría de usuarios de Windows.

 

Nuevo ataque a los antivirus 29

 

Como explican en The Register, la puesta en marcha del exploit debe producirse en el momento exacto de modo que el código inofensivo y el código malicioso no intercambien sus papeles demasiado pronto o demasiado tarde, pero por lo visto esta limitación no es demasiado problemática para los desarrolladores del exploit.

 

Si el software antivirus utiliza los llamados SSDT (System Service Descriptor Tablet), que se enlazan al kernel del sistema operativo para modificar ciertos apartados en pos de la seguridad, el software puede hacer de las suyas.

 

El problema es que tal y como indican los investigadores, «hemos realizado pruebas con la mayoría de los productos de seguridad para Windows de escritorio. Los resultados se pueden resumir en una frase: si el producto usa los enlaces SSDT o cualquier otro modo de enlace al modo kernel en un nivel similar para implementar características de seguridad, será vulnerable. En otras palabras: el 100% de los productos analizados eran vulnerables«.

 

Veremos cómo se actualizan los productos para evitar tal comportamiento pero de momento y como siempre, lo mejor que podéis hacer es tratar de realizar una copia de seguridad de vuestros datos más importantes para evitar sustos posteriores.

 

2 comentarios
  • Juan

    @Tomas: cambia de sistema operativo 😉 proba GNU/Linux,y decile chau a los virus,proba la distribución LINUX MINT,hay una comunidad enorme que te puede ayudar..

  • MagoBlanco

    Juan tiene razón, Tomás… hace más de año y medio que dejé Windows atrás (luego de 10 años) y la verdad, nunca más lo necesite… a uno le da como «miedito» dejar ir algo que conoce y a lo que se ha acostumbrado (aquello de malo conocido por sobre lo bueno por conocer)… la curva de aprendizaje ya no es tan pronunciada como antaño y desde ese momento me he olvidado de virus, spyware y toda la batería de programas que se necesitan para combatirlos y que nos restan recursos a nuestras máquinas, dejándonos aprovechar todo nuestro hardware para lo que nosotros queremos… y lo mejor, es que tenés alternativas para probar y que podés probarlas antes de instalarlas, así estás seguro de que lo que tenés te sirve y además te gusta…

    Saludos, MB

Lo más leído