
{"id":310,"date":"2008-01-24T14:20:56","date_gmt":"2008-01-24T17:20:56","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=310"},"modified":"2008-01-24T14:20:56","modified_gmt":"2008-01-24T17:20:56","slug":"detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/","title":{"rendered":"Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits"},"content":{"rendered":"<p>&#8220;Este sistema de ataque hace que sea pr\u00c3\u00a1cticamente imposible detectar el rootkit y los c\u00c3\u00b3digos maliciosos a los que oculta una vez que se han instalado en el equipo, utilizando soluciones de seguridad tradicionales&#8221;, afirma Luis Corrons, Director T\u00c3\u00a9cnico de PandaLabs, que a\u00c3\u00b1ade: &#8220;la \u00c3\u00banica defensa ser\u00c3\u00ada detectar la presencia de estos rootkits antes de que entren en el ordenador. Adem\u00c3\u00a1s, y en previsi\u00c3\u00b3n de c\u00c3\u00b3digos maliciosos desconocidos similares que puedan aparecer, es necesario utilizar tecnolog\u00c3\u00adas proactivas capaces de detectar amenazas sin necesidad de conocerlas con anterioridad&#8221;.<\/p>\n<p style=\"margin-bottom: 0cm\">El prop\u00c3\u00b3sito de los rootkits en el campo de la ciber-delincuencia es ocultar la acci\u00c3\u00b3n de los ejemplares de malware, dificultando as\u00c3\u00ad su detecci\u00c3\u00b3n. Hasta ahora, los rootkits se instalaban dentro de alg\u00c3\u00ban proceso del sistema, pero los nuevos ejemplares que PandaLabs ha localizado se instalan en una parte del disco duro que se activa antes que el propio sistema operativo.<\/p>\n<p style=\"margin-bottom: 0cm\">Cuando uno de estos nuevos rootkits es ejecutado en un sistema, realiza una copia del MBR existente, al tiempo que modifica el original con instrucciones maliciosas. Con ello consigue que si se intenta acceder al MBR, en lugar de al falso, el rootkit lo redirigir\u00c3\u00a1 al verdadero, evitando que el usuario o las aplicaciones vean algo sospechoso.<\/p>\n<p style=\"margin-bottom: 0cm\">Debido a estas modificaciones, cuando el usuario encienda el ordenador, se cargar\u00c3\u00a1 el MBR modificado, antes de cargar el sistema operativo. En ese momento, el rootkit ejecutar\u00c3\u00a1 el resto de su c\u00c3\u00b3digo con lo que conseguir\u00c3\u00a1 quedar totalmente oculto tanto \u00c3\u00a9l como los c\u00c3\u00b3digos maliciosos asociados al mismo.<\/p>\n<p style=\"margin-bottom: 0cm\">Hasta ahora, los rootkits enmascaraban extensiones o procesos, pero estos nuevos ejemplares pueden enga\u00c3\u00b1ar directamente al sistema. Su emplazamiento provoca que el usuario no observe ninguna anomal\u00c3\u00ada en ning\u00c3\u00ban proceso del sistema, puesto que el rootkit cargado en memoria estar\u00c3\u00a1 vigilando todos los accesos al disco, para hacer invisible al sistema cualquier tipo de malware al que vaya sido asociado.<\/p>\n<p style=\"margin-bottom: 0cm\">Los usuarios deben extremar las precauciones ante este nuevo tipo de amenaza. Por ello, es conveniente que no ejecuten ning\u00c3\u00ban archivo de procedencia desconocida que les llegue por correo electr\u00c3\u00b3nico, mensajer\u00c3\u00ada instant\u00c3\u00a1nea u otros medios.<\/p>\n<p style=\"margin-bottom: 0cm\">Para eliminar el c\u00c3\u00b3digo malicioso, el usuario que ya haya sido infectado deber\u00c3\u00a1 arrancar el ordenador con un CD de arranque para as\u00c3\u00ad no ejecutar el MBR. A continuaci\u00c3\u00b3n, deber\u00c3\u00a1 restaurar \u00c3\u00a9ste con utilidades como fixmbr de la consola de recuperaci\u00c3\u00b3n de Windows, cuando la infecci\u00c3\u00b3n se produce con este sistema operativo instalado.<\/p>\n<p style=\"margin-bottom: 0cm\">&#8220;Estos rootkits tambi\u00c3\u00a9n podr\u00c3\u00adan utilizarse para afectar a otras plataformas como Linux, ya que se ejecutan antes que el MBR, por lo que su acci\u00c3\u00b3n es independiente del sistema operativo que tenga instalado el usuario&#8221;, concluye Luis Corrons.<\/p>\n<p style=\"margin-bottom: 0cm\">Fuente: <a href=\"http:\/\/www.laflecha.net\/\">http:\/\/www.laflecha.net<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Este sistema de ataque hace que sea pr\u00c3\u00a1cticamente imposible detectar el rootkit y los c\u00c3\u00b3digos maliciosos a los que oculta una vez que se han instalado en el equipo, utilizando soluciones de seguridad tradicionales&#8221;, afirma Luis Corrons, Director T\u00c3\u00a9cnico de PandaLabs, que a\u00c3\u00b1ade: &#8220;la \u00c3\u00banica defensa ser\u00c3\u00ada detectar la presencia de estos rootkits antes de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-310","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits\",\"datePublished\":\"2008-01-24T17:20:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\"},\"wordCount\":485,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-01-24T17:20:56+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits","datePublished":"2008-01-24T17:20:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/"},"wordCount":485,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/","url":"https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan varios troyanos que utilizan una nueva forma de ataques con rootkits","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-01-24T17:20:56+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/detectan-varios-troyanos-que-utilizan-una-nueva-forma-de-ataques-con-rootkits\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=310"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/310\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}