Todas las Noticias en Películas, Avances de Películas y Reseñas.

El malware MoonBounce puede sobrevivir a los antivirus informáticos, dice Kaspersky; Se cree que un grupo de espionaje vinculado a China está detrás de esto

Los investigadores de ciberseguridad de Kaspersky detectaron recientemente una nueva generación de malware que puede eludir la protección de seguridad normal, como en el caso de un antivirus.

Según los expertos, no se puede eliminar fácilmente, ni siquiera al formatear o reemplazar la unidad. El último hallazgo también reveló que esta amenaza a la seguridad provino de APT41, un grupo de espionaje vinculado a China que patrocina el gobierno.

¿Qué tan peligroso es el malware MoonBounce?

(Foto: Ed Hardie de Unsplash)

Según un informe de Fossbytes, La característica única del malware MoonBounce es su capacidad de prosperar en la memoria SPI de la placa base.

A diferencia de otros programas maliciosos, que normalmente prosperan en el disco duro, permanecería en la computadora incluso después de reemplazarlo. De cualquier manera, reinstalar su sistema operativo no hará nada para borrarlo.

Kaspersky afirmó que sólo hay una manera de deshacerse de este molesto software. Dado que este malware se considera un kit de arranque, solo puede exterminarse mediante un proceso complejo llamado actualización de la memoria SPI.

Otra solución costosa que puede eliminarlo por completo en la computadora es reemplazar la placa base de la PC.

Si bien esta fue la primera vez que los analistas de ciberseguridad encontraron el malware MoonBounce, otros malware ya vivían antes en la memoria SPI de la placa base. Estos incluyen MosaicRegressor, ESPectre, UEFI bootkit y LoJax.

Los investigadores de Kaspersky dijeron que este malware es difícil de eliminar al principio, ya que parece inalcanzable. Sin embargo, con el paso del tiempo se van acostumbrando hasta que se convierte en parte de la norma.

Recomendado:  Los 10 mejores sitios web y diseños de vinos [Get Inspired]

Grupo patrocinado por el gobierno chino detrás del malware MoonBounce

Según Kaspersky, en otro informe de Radar tecnológico El lunes 24 de enero, el malware descubierto recientemente está diseñado para ataques de varias etapas, convirtiéndose así en un malware de etapa uno.

Hay ocasiones en que esta amenaza puede usarse para infectar otros sistemas utilizando un dispositivo o grupo de dispositivos para realizar ataques. Estos dispositivos se convertirán más adelante en puntos de venta de ransomware, archivos de código remoto y recolectores de datos.

A pesar de su rareza, se cree que el malware MoonBounce está bajo el control de un grupo de espionaje llamado APT4. Este grupo de ciberdelincuentes supuestamente está vinculado al gobierno chino.

Kaspersky dijo que se descubrió que el malware de etapa dos y MoonBounce existían en el mismo dispositivo. Fueron sorprendidos funcionando bajo una infraestructura de servidor similar donde operaba APT41.

Al cierre de esta edición, el proveedor ruso de antivirus aún no conocía la posible forma en que MoonBounce ingresó en los dispositivos afectados.

“Como medida de seguridad contra este ataque y otros similares, se recomienda actualizar el firmware UEFI periódicamente y verificar que BootGuard, cuando corresponda, esté habilitado. Asimismo, habilitar los módulos de plataforma confiable, en caso de que el hardware correspondiente sea compatible con la máquina, es También es aconsejable”, afirmó Kaspersky.

Los hackers chinos están en todas partes

En relación con este artículo, Tech Times informó en septiembre de 2021 que se descubrió que el malware SideWalk estaba conectado a Grayfly, un conocido grupo de espías chino.

La empresa eslovaca de ciberseguridad ESET reveló los detalles sobre este informe. Dijo que este era el mismo grupo responsable de la propagación del malware Winnti.

Recomendado:  Apple pasa directamente a iPadOS 16.1 Beta, omitiendo 16.0

Mientras tanto, se descubrió que el virus informático Webdav-O se había aprovechado de las agencias federales rusas. Se parecía a un troyano, pero con una variante especial denominada “BlueTraveller”. Según se informa, estaba bajo el control de TaskMasters, un famoso escuadrón de piratas informáticos chinos.

Este artículo es propiedad de Tech Times.

ⓒ 2023 . .