¿Qué es un kit de arranque?

Cada computadora debe "arrancar" o "arrancar" cuando se enciende. Se activa el hardware, se carga el sistema operativo y se ejecutan otros procesos para que todo esté listo para su uso. Si los ciberdelincuentes logran engancharse a este proceso con malware, las herramientas utilizadas se denominan “bootkits”. Cómo funciona esto, cómo puede obtener este malware y qué ayuda contra él, puede leer en esta guía.

Un bootkit manipula el proceso de inicio de la computadora y, por lo tanto, obtiene derechos de uso de gran alcance. Esto puede conducir a la instalación de más malware, vigilancia, control remoto de la computadora y otros daños.
Un bootkit manipula el proceso de inicio de la computadora y, por lo tanto, obtiene derechos de uso de gran alcance. Esto puede conducir a la instalación de más malware, vigilancia, control remoto de la computadora y otros daños.

¿Cómo se define un bootkit?

Un bootkit es un tipo especial de malware que tiene como objetivo manipular el proceso de arranque de una computadora. El término "arranque" se refiere al proceso de arrancar la computadora y cargar el sistema operativo. El malware se denomina "kit" porque se compone de varias herramientas que infectan diferentes ubicaciones y procesos. 

Un kit de inicio puede modificar el proceso de inicio normal anclándose en los componentes principales del sistema operativo o el BIOS (Sistema básico de entrada y salida) o UEFI (Interfaz de firmware extensible unificada). Esto le otorga acceso privilegiado y le permite penetrar profundamente en el sistema sin ser detectado por los mecanismos de protección o las aplicaciones antimalware que se cargan después.

Similitudes con el rootkit

Dependiendo de la fuente utilizada, los bootkits se describen como una mezcla de los llamados virus y rootkits del sector de arranque. Un rootkit es un conjunto de herramientas de malware que se utiliza para obtener derechos de administrador. Un rootkit permite a los piratas informáticos obtener acceso administrativo a una computadora, red o servidor. Entonces, el bootkit puede verse como una subcategoría más seria y extensa del rootkit. Más sobre esto aquí: ¿Qué es un rootkit?

¿Cómo utilizan los delincuentes un bootkit?

Los delincuentes pueden usar bootkits para obtener acceso no autorizado a las computadoras y realizar diversas actividades encubiertas. Algunos usos comunes u objetivos de los bootkits incluyen los siguientes:

  • operaciones sigilosas: Los bootkits tienen la capacidad de ocultarse profundamente en el sistema y evadir las herramientas antimalware. Como resultado, los atacantes pueden pasar desapercibidos durante más tiempo y continuar con sus medidas (Monitoreo, inyectar más malware, Cryptojacking, Etc).
  • Robo de datos: al colarse a través del proceso de arranque y eludir los mecanismos de protección, los delincuentes pueden obtener acceso completo a la computadora y, por lo tanto, robar información confidencial, como archivos, documentos, contraseñas, datos bancarios, detalles de contacto y otra información de las computadoras infectadas.
  • mando a distancia: Un bootkit puede permitir a los ciberdelincuentes controlar de forma remota la computadora infectada. Esto les permite instalar malware adicional sin que se den cuenta, eliminar el contenido del disco duro e integrar la computadora en una red de bots. Como parte de una red de bots, la computadora puede ataque DDoS ser usado.

¿Cómo llega el bootkit a la computadora?

Al igual que con casi cualquier malware, hay diferentes formas en que un bootkit puede ingresar a la computadora, al servidor o a una red. Aquí hay algunas cosas a tener en cuenta, si es posible:

  • Mediante brechas de seguridad en el sistema operativo o en aplicaciones individuales (Explotar)
  • Acerca de las descargas de fuentes dudosas (archivos cuestionables, aplicaciones "crackeadas")
  • Archivos adjuntos en correos electrónicos cuestionables, descargas de sitios web vinculados en correos electrónicos
  • Descargas no autorizadas al visitar sitios web comprometidos
  • Soportes de datos infectados como memorias USB, discos duros o dispositivos de red

¿Cómo protegerse de un bootkit?

Al igual que con las rutas de infección, también hay respuestas a las medidas de protección que ya se han mencionado para otros malware. Entonces, para protegerse de los bootkits, puede considerar los siguientes puntos:

  • Proporcione al sistema operativo y las aplicaciones individuales las últimas actualizaciones para cerrar posibles brechas de seguridad (y, por lo tanto, puertas de enlace para los ciberdelincuentes).
  • No abra enlaces y archivos adjuntos de correos electrónicos cuestionables; en el caso de correos electrónicos extraños de contactos conocidos, es mejor utilizar otros canales de comunicación para saber si el correo electrónico realmente proviene de ellos.
  • Solo descargue software de fuentes confiables (sitios web de desarrolladores, App Store, etc.) y no de portales dudosos con "guías de instalación" extrañas.
  • Si es posible, las medidas de seguridad del ordenador como cortafuegos, la guardián de macOS y similares dejar activado.
  • Ignore los correos electrónicos y las llamadas fraudulentas, y no descargue software que pretenda resolver problemas bancarios o de la nube. No se deje engañar con acciones tontas por la prisa creada artificialmente (ejemplo: correo falso de iCloud).

Infectado con bootkit: ¿cómo limpiar la computadora?

Si ha determinado que su computadora está infectada, o al menos que se está comportando de manera anormal, y ahora desea eliminar el bootkit (o eliminar otro malware), existen varias soluciones posibles. Un signo de infección puede ser, por ejemplo, que la computadora tarde demasiado tiempo en iniciarse. Otros signos son pantallas cambiantes o parpadeantes al arrancar, una alta carga del sistema inmediatamente después de iniciar sesión y similares. Con Little Snitch puede ver si hay alguna actividad de red notoria.

En primer lugar, puede utilizar los mecanismos antimalware implementados en el sistema o instalados adicionalmente. Puedes hacer esto en una Mac LimpiarMyMac X o en Malwarebytes Úselo para localizar y eliminar malware por sistema. Sin embargo, como ya se mencionó anteriormente, es probable que no reconozca el kit de arranque en sí, sino solo el malware que se descargó de él, que puede reemplazarse después de la eliminación. Se necesitan medidas más serias para eliminar el malware más profundo.

Por un lado, puedes reinstalar completamente el sistema operativo. Antes de eso, tiene sentido borrar completamente el disco duro, lo que puede hacer con un sistema operativo que inicie desde una memoria USB o DVD. Utiliza esto para acceder a la computadora, eliminar su(s) disco(s) duro(s) y luego reinstalar el sistema operativo; en la Mac, por ejemplo, B. a través de la recuperación de Internet para usar un macOS nuevo y limpio cargado directamente desde los servidores de Apple.

Por otro lado, si en tu ordenador esto es posible, puedes cambiar el disco duro o la barra de almacenamiento SSD por un nuevo modelo. Esto es especialmente posible en PC con Windows y muchas computadoras portátiles con Windows. Parece más difícil en Apple Mac y especialmente en MacBook. Aquí puede obtener la ayuda que necesita con el taller sadagiano Peticiones. En cualquier caso, debe verificar qué error de uso provocó la infección para que no se repita con el disco duro nuevo.

En cualquier caso, por supuesto, es una ventaja si tiene a mano una copia de seguridad de sus datos que se creó antes de la infección de malware. Esto se debe a que algunos kits de raíz y de arranque, así como otros programas maliciosos, pueden establecerse en diferentes ubicaciones y volver a descargar los componentes eliminados desde allí. Por lo tanto, hacer una copia de seguridad de los datos después de la infección no es la opción más segura si desea llenar el disco duro eliminado/reemplazado y recién poblado con su contenido individual. 

Conclusión sobre el tema del kit de arranque.

Bootkit es uno de los tipos de malware más peligrosos y obstinados. Interfiere con el proceso de arranque de una computadora y, por lo tanto, permite a los atacantes anclar su malware en lo profundo del sistema. Es importante estar al tanto de la amenaza y practicar el uso seguro de la computadora para protegerse de ella y de otros tipos de malware. Si mantiene el sistema operativo y las aplicaciones actualizados, habilita los mecanismos de seguridad y tiene cuidado al manejar correos electrónicos e Internet, generalmente puede proteger muy bien su computadora contra ataques de malware. Las infecciones de bootkit necesitan medidas más severas para corregir que otro malware.

Mis consejos y trucos sobre tecnología y Apple

¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante apoyaría.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.

Especiales
Compras
  •  
  •