Según la compañía esta es la primera vez que los cibercriminales utilizan tecnologías tan avanzadas.
Diario Ti: Kaspersky Lab anuncia sobre una nueva variante de “Sinowal". Este tipo de malware, una vez infectado el MBR (Master Boot Record) del disco duro, es capaz de hacerse invisible en el sistema.
A diferencia de las versiones anteriores, la nueva modificación Backdoor.Win32.Sinowal.b se incrusta en un nivel mucho más profundo para no ser detectada. Una vez que se sobreescribe el MBR, el código utiliza técnicas de rootkit para no ser detectado.
Es la primera vez que los cibercriminales usan tecnologías tan avanzadas en sus creaciones y, por esta razón, ninguno de los antivirus existentes en el momento de la aparición de la nueva variante de Sinowal estaba en condiciones de curar los equipos infectados por Backdoor.Win32.Sinowal.b.
Según los datos proporcionados por los expertos de Kaspersky Lab, el bootkit se ha propagado este último mes desde una serie de sitios maliciosos que usan las vulnerabilidades del grupo Neosploit. Uno de los métodos para penetrar en el sistema es la vulnerabilidad de Adobe Acrobat Reader que permite la ejecución de un fichero PDF descargado sin que el usuario se de cuenta.
La detección y tratamiento de este bootkit, que hasta ahora se propaga por Internet, es una de las tareas más complejas de entre todas las que se han encontrado los especialistas de la industria antivirus en el transcurso de los últimos años.
Para comprobar si el equipo está infectado, los usuarios de los productos personales de Kaspersky Lab deben actualizar sus bases antivirus y hacer un análisis completo del sistema. Si se detecta el bootkit, durante el tratamiento, será necesario reiniciar el equipo.
Además, los expertos de Kaspersky Lab recomiendan a todos los usuarios instalar los parches necesarios para desactivar la vulnerabilidad de Acrobat Reader y de los navegadores usados.
Diario Ti: Kaspersky Lab anuncia sobre una nueva variante de “Sinowal". Este tipo de malware, una vez infectado el MBR (Master Boot Record) del disco duro, es capaz de hacerse invisible en el sistema.
A diferencia de las versiones anteriores, la nueva modificación Backdoor.Win32.Sinowal.b se incrusta en un nivel mucho más profundo para no ser detectada. Una vez que se sobreescribe el MBR, el código utiliza técnicas de rootkit para no ser detectado.
Es la primera vez que los cibercriminales usan tecnologías tan avanzadas en sus creaciones y, por esta razón, ninguno de los antivirus existentes en el momento de la aparición de la nueva variante de Sinowal estaba en condiciones de curar los equipos infectados por Backdoor.Win32.Sinowal.b.
Según los datos proporcionados por los expertos de Kaspersky Lab, el bootkit se ha propagado este último mes desde una serie de sitios maliciosos que usan las vulnerabilidades del grupo Neosploit. Uno de los métodos para penetrar en el sistema es la vulnerabilidad de Adobe Acrobat Reader que permite la ejecución de un fichero PDF descargado sin que el usuario se de cuenta.
La detección y tratamiento de este bootkit, que hasta ahora se propaga por Internet, es una de las tareas más complejas de entre todas las que se han encontrado los especialistas de la industria antivirus en el transcurso de los últimos años.
Para comprobar si el equipo está infectado, los usuarios de los productos personales de Kaspersky Lab deben actualizar sus bases antivirus y hacer un análisis completo del sistema. Si se detecta el bootkit, durante el tratamiento, será necesario reiniciar el equipo.
Además, los expertos de Kaspersky Lab recomiendan a todos los usuarios instalar los parches necesarios para desactivar la vulnerabilidad de Acrobat Reader y de los navegadores usados.
0 comentarios:
Publicar un comentario