Inicio Tecnología Nueva herramienta de BitDefender permite la desinfección gratuita de Bootkit

Nueva herramienta de BitDefender permite la desinfección gratuita de Bootkit

Los Bootkits son lo último en amenazas para PC. Existen desde el 2000, pero desde entonces han experimentado un desarrollo constante para eludir los mecanismos de seguridad de los sistemas operativos. Sin duda, los bootkits son el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.

Ni que decir tiene que la infección bootkit puede impactar dramáticamente en la seguridad del usuario. La eliminación de un bootkit es extremadamente delicada, ya que viven fuera del sistema de archivos y pueden manipular los controles de seguridad, impidiendo su desinfección cuando se ejecuta un antivirus en el sistema operativo comprometido.

Es por eso que Bitdefender ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits. La herramienta está disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.

Descarga la version 32-bit de la herramienta Bitdefender contra Bootkit

Descarga la version 64-bit de la herramienta Bitdefender contra Bootkit

Bootkits, rootkits – ¿Qué son?
Los rootkits son programas especialmente diseñados para ocultar la presencia de otros archivos o procesos en el sistema mediante la manipulación de los métodos normales de detección. Se ejecutan con privilegios más altos en el sistema comprometido, también se utilizan para permitir el acceso de malware a las áreas críticas del sistema operativo.

Aunque son muy poderosos, los rootkits tienen sus limitaciones. Una de ellas es el hecho de que las medidas de seguridad en los sistemas operativos de 64 bits impiden su instalación a menos que tengan una firma digital válida (son bloqueados ya desde la carga del sistema)

Bootkit –un rootkit con esteroides
Aquí es donde los bootkits entran en juego. Los bootkits son rootkits que cargan su código en un área especial del sistema, conocido como el Master Boot Record, que toma el control completo inmediatamente después de la BIOS haya delegado en el dispositivo de arranque adecuado. El MBR es el responsable de la inicialización del sistema operativo, el cual posteriormente carga el kernel que comprueba si un controlador está firmado digitalmente. Si no es así, se le impide la carga, bloquean la infección del rootkit en una etapa muy temprana. Sin embargo, si el MBR se ve comprometido, el bootkit es capaz de sortear el proceso de validación del kernel, ya que se carga antes. Este es el caso con el famoso rootkit TDL-4 que afecta por igual a sistemas operativos de 32 y 64 bits.

Todos tus datos nos pertenecen
El cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información altamente confidencial, como los informes de ventas, la propiedad intelectual, prototipos y otros activos críticos de una empresa. Sin embargo, la mayoría de los módulos de desencriptación del disco duro se almacenan sin encriptar en el Master Boot Record, lo que significa que todos los datos almacenados en el disco afectado son transparentes para el bootkit.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City