{"id":4805,"date":"2015-01-15T19:25:30","date_gmt":"2015-01-15T19:25:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4805"},"modified":"2020-02-26T09:18:05","modified_gmt":"2020-02-26T15:18:05","slug":"thunderstrike-el-primer-bootkit-conocido-de-mac-os-x","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/thunderstrike-el-primer-bootkit-conocido-de-mac-os-x\/4805\/","title":{"rendered":"Thunderstrike: El Primer Bootkit de Mac OS X"},"content":{"rendered":"<p>El descubrimiento del <a href=\"https:\/\/threatpost.com\/first-public-mac-os-x-firmware-bootkit-unleashed\/110287\" target=\"_blank\" rel=\"noopener nofollow\">primer bootkit conocido en\u00a0Mac OS X<\/a> fue anunciado\u00a0el mes pasado durante la trig\u00e9sima primer conferencia de Chaos Computer Club en Hamburgo, Alemania.<\/p>\n<p>El investigador de seguridad Trammel Hudson fue quien desarroll\u00f3 el bootkit que explota una vulnerabilidad alojada en las profundidades del n\u00facleo del OS X de Mac y lo nombr\u00f3 <strong>Thunderstrike<\/strong>. Este malware, explica el experto, afecta\u00a0al sistema operativo en su totalidad. Hudson contact\u00f3 a Apple y la compa\u00f1\u00eda ya resolvi\u00f3 la falla en todos los dispositivos afectados, exceptuando Macbook.<\/p>\n<p>No hay lugar aqu\u00ed para la duda: Thunderstrike, como todos los <a href=\"https:\/\/latam.kaspersky.com\/blog\/clasificacion-de-malwares\/1608\/\" target=\"_blank\" rel=\"noopener\">bootkits y rootkits<\/a>, es una grave amenaza que podr\u00eda arrebatar el control total de la computadora de un usuario. Para que entiendas\u00a0la gravedad de esta vulnerabilidad, Thunderstrike ser\u00eda como el \u00c9bola de las computadoras: contagiarse con esta \u201cenfermedad\u201d traer\u00eda consecuencias devastadoras, aunque la probabilidad de contraer este mal es relativamente baja.<\/p>\n<p><a href=\"http:\/\/support.kaspersky.com\/mx\/2727\" target=\"_blank\" rel=\"noopener\">Los bootkits son un tipo de rootkit<\/a> que afectan los\u00a0procesos de arranque de los sistemas operativos. Debido a esto, una computadora infectada podr\u00eda perder el control completo de los comandos del sistema. Seg\u00fan Hudson, Thunderstrike afecta el proceso que se ejecuta antes de que el SO se inicie. Por esta raz\u00f3n, incluso si borraras tu sistema operativo, el bootkit permanecer\u00eda. <a href=\"https:\/\/www.kaspersky.es\/blog\/como-luchar-contra-los-rootkits\/980\/\" target=\"_blank\" rel=\"noopener\">Los bootkits son muy dif\u00edciles de encontrar\u00a0y\u00a0de eliminar<\/a>. No obstante,<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\"> las soluciones antivirus avanzadas<\/a> pueden combatir algunas de estas amenazas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Thunderstrike es un bootkit para Mac que se transmite s\u00f3lo a trav\u00e9s de un acceso directo al hardware o mediante una conexi\u00f3n thunderbolt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj4i8&amp;text=Thunderstrike+es+un+bootkit+para+Mac+que+se+transmite+s%C3%B3lo+a+trav%C3%A9s+de+un+acceso+directo+al+hardware+o+mediante+una+conexi%C3%B3n+thunderbolt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Thunderstrike s\u00f3lo puede ser instalado en una Mac accediendo directamente al hardware o a trav\u00e9s de una conexi\u00f3n thunderbolt. En el primer caso, la infecci\u00f3n resulta bastante improbable, dado que o bien el rootkit tendr\u00eda que ser instalado por el fabricador o atacante tendr\u00eda que tomar la Macbook del usuario e instalarlo por su cuenta.<\/p>\n<p>El segundo caso \u2013la infecci\u00f3n por thunderbolt- es la m\u00e1s viable. A este tipo de ataques se los conoce como \u201cevil maid\u201d. Usualmente se trata de ataques auspiciados por los Estados, que en general tienen lugar durante la confiscaci\u00f3n de laptops en los aeropuertos y en las fronteras de un pa\u00eds.<\/p>\n<p>De esta forma, al igual que el \u00c9bola, este malware\u00a0s\u00f3lo se transmite por contacto directo. Es decir, que tu m\u00e1quina s\u00f3lo podr\u00eda ser afectada por este bootkit si alguien pudiera acceder f\u00edsicamente a ella.<\/p>\n<div class=\"pullquote\">Thunderstrike no puede ser removido mediante un software, dado que controla las firmas y las rutinas de actualizaci\u00f3n. A su vez,\u00a0la desinstalaci\u00f3n del sistema operativo o el reemplazo del disco duro tampoco funcionar\u00edan, ya que el malware no se aloja en las unidades de almacenamiento<\/div>\n<p>Existen otras piezas de malware que son menos impactantes, pero que tienen mucho mayores tasas de transmisibilidad. Para completar la met\u00e1fora de la enfermedad, el resfriado, por ejemplo, se contagia a trav\u00e9s del aire y plantea un riesgo mucho mayor para el p\u00fablico en general que el \u00c9bola, a pesar de que, en la mayor\u00eda de los casos, el resfriado no es terminal. Del mismo modo, una pieza de malware dise\u00f1ado para robar recursos y utilizarlos para alimentar una botnet no es tan temible como Thunderstrike, pero debido a que puede infectar tu equipo de much\u00edsimas formas (a trav\u00e9s de la web, por un correo electr\u00f3nico malicioso o un archivo descargado infectado), resulta una molestia p\u00fablica mayor.<\/p>\n<p>\u201cdado que Thunderstrike es el primer bootkit conocido en OS X, todav\u00eda no existe ninguna tecnolog\u00eda que pueda identificar su presencia\u201d, explica Hudson. \u201cThunderstike controla el sistema desde la primera instrucci\u00f3n, lo cual le permite registrar keystrokes, crear llaves de cifrado y establecer puertas traseras en el kernel de Mac OS X. No puede ser removido mediante un software, dado que el bootkit controla las firmas y las rutinas de actualizaci\u00f3n. A su vez,\u00a0la desinstalaci\u00f3n del sistema operativo o el reemplazo del disco duro tampoco funcionar\u00edan, ya que el malware no se aloja en las unidades de almacenamiento\u201d.<\/p>\n<p>La mejor forma de protegerte contra Thunderstrike es asegurarte de que nadie acceda a tu Macbook m\u00e1s que t\u00fa. En otras palabras, mientras nadie se lleve tu m\u00e1quina lejos de tu vista, estar\u00e1s bien.<\/p>\n<p>Mientras tanto, disfruta de AC\/DC<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El descubrimiento del primer bootkit conocido en\u00a0Mac OS X fue anunciado\u00a0el mes pasado durante la trig\u00e9sima primer conferencia de Chaos Computer Club en Hamburgo, Alemania. El investigador de seguridad Trammel<\/p>\n","protected":false},"author":42,"featured_media":4806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[26,1614,104,1450,34,195,366,1615,1613],"class_list":{"0":"post-4805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-apple","10":"tag-bootkit","11":"tag-hardware","12":"tag-mac-os-x","13":"tag-malware-2","14":"tag-pc","15":"tag-rootkit","16":"tag-thunderbolt","17":"tag-thunderstrike"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thunderstrike-el-primer-bootkit-conocido-de-mac-os-x\/4805\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4805"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4805\/revisions"}],"predecessor-version":[{"id":17651,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4805\/revisions\/17651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4806"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}