• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Contáctanos
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

¿Qué es «Bootkitty»? El primer bootkit UEFI diseñado para Linux

Este tipo de amenazas ya no están limitadas únicamente a entornos Windows.

Por OhMyGeek!
29 de noviembre de 2024
Bootkitty Bootkit Uefi Linux - Bootkitty
EnvíaloTuitéaloCompártelo

Investigadores en ciberseguridad han anunciado recientemente el descubrimiento de «Bootkitty», el primer bootkit diseñado para sistemas Linux que explota vulnerabilidades en la interfaz de firmware UEFI. Este software malicioso, que fue subido a la plataforma VirusTotal el pasado 5 de noviembre de 2024, es un cambio importante en las amenazas de ciberseguridad, anteriormente limitado a sistemas Windows. Aunque actualmente se considera un concepto de prueba (PoC, por sus siglas en inglés), Bootkitty destaca por su capacidad para eludir medidas de seguridad como Secure Boot y comprometer la integridad del kernel de Linux.

El principal objetivo de Bootkitty es desactivar las verificaciones de firmas del kernel y cargar dos binarios ELF desconocidos a través del proceso de inicialización de Linux. Utilizando un certificado autofirmado, el bootkit modifica funciones críticas del cargador de arranque GRUB y del kernel de Linux, permitiendo que sistemas con Secure Boot habilitado sean vulnerables si ya se han instalado certificados controlados por atacantes.

Cómo opera Bootkitty

El funcionamiento de este malware se centra en la manipulación del proceso de arranque. Una vez activado, el bootkit engancha dos funciones de los protocolos de autenticación UEFI para omitir las comprobaciones de integridad. También modifica el proceso de descompresión del kernel de Linux, permitiendo la inserción de módulos maliciosos que no requieren firmas válidas. Esto se logra mediante la alteración de la variable de entorno LD_PRELOAD, que fuerza la carga de archivos compartidos ELF maliciosos durante la inicialización del sistema.

CONTENIDO RELACIONADO

Casio confirma que ataque de ransomware permitió el robo de datos de 8.500 personas

Hackers norcoreanos usan un malware de Linux para atacar remotamente cajeros automáticos

Más de un millón de reproductores con Android TV están infectados con el malware Vo1d

Una investigación adicional descubrió un módulo del kernel relacionado, denominado BCDropper, que implanta otro programa conocido como BCObserver. Este último carga un módulo del kernel no identificado tras el inicio del sistema. Tanto BCDropper como BCObserver implementan funcionalidades típicas de rootkits, como ocultar procesos, archivos y puertos abiertos. Aunque no hay evidencia que relacione a Bootkitty con grupos como el ransomware ALPHV/BlackCat, su firma de autor utiliza el mismo alias.

Por otro lado, un exploit denominado LogoFAIL ha sido vinculado a Bootkitty, permitiendo la instalación de claves de firma maliciosas en firmware UEFI de dispositivos vulnerables. Este exploit, que afecta a sistemas de fabricantes como Acer, HP, Fujitsu y Lenovo, utiliza imágenes bitmap para inyectar código shell, evitando así la interacción del usuario en el proceso de instalación.

El impacto de Bootkitty está limitado a configuraciones específicas, ya que utiliza patrones de bytes codificados para identificar versiones compatibles del kernel y GRUB. Sin embargo, su existencia subraya la necesidad de reforzar la seguridad en sistemas Linux frente a amenazas previamente asociadas sólo con Windows. Entre las medidas de mitigación se incluye mantener el firmware UEFI actualizado, habilitar Secure Boot y revocar certificados sospechosos.

Etiquetas: LinuxMalware

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp

VIDEOS DESTACADOS

ESTO TE INTERESARÁ

Tienda Casio

Casio confirma que ataque de ransomware permitió el robo de datos de 8.500 personas

8 de enero de 2025
Chatbot Daisy Abuelita Estafadores Telefonicos - abuelita

Crean un chatbot IA que simula una abuelita para que hable estafadores telefónicos

24 de noviembre de 2024
Ios 18.2 Communication Safety - iOS 18.2

Desde iOS 18.2 Apple bloqueará fotos y videos de desnudos que son enviados a menores de edad

24 de octubre de 2024
Hacker - elecciones

Microsoft advierte de hackers extranjeros que buscan atacar las elecciones presidenciales de EE. UU.

23 de octubre de 2024
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Contáctanos

Acerca de OhMyGeek!   /   Contacto