Bootrash Nemesis, peligroso malware que vive en tu ordenador

bootkit Nemesis

Hay muchos tipos de malware que se dedican a hacernos la vida mucho más complicada en nuestros ordenadores o smartphones favoritos. Si bien son molestos, la mayoría son fáciles de eliminar con el programa antivirus adecuado o volviendo a instalar el sistema operativo. Sin embargo con el nuevo Bootrash Nemesis, no podrás escapar a la infección, aún instales una y otra vez tu sistema operativo.

Nemesis es un conjunto de códigos maliciosos que se dedican a robar nuestra información personal en busca de contraseñas bancarias. Su última utilidad es un bootkit llamado Bootrash que se ejecuta antes del arranque del sistema operativo haciendo que sea muy difícil de detectar y eliminar.

Los investigadores de FireEye consideran que el Bootrash de Nemesis pertenece a los ciberdelincuentes de FIN1, una organización de hackers rusa que ya tiene cierto recorrido infectando con malware millones de ordenadores en todo el mundo.

Este bootkit lleva funcionando desde primeros de año y tiene, en concreto, la capacidad de modificar el VBR (Volume Boot Record) que hace posible que el malware se ejecute antes de que comience el sistema operativo. Esto provoca que sea difícil de detectar y eliminar con un acercamiento tradicional.

De manera habitual, cada PC lee la información del Master Boot Record que carga el mencionado VBR, un código específico que contiene las instrucciones para que el sistema operativo comience el proceso de arranque. Pero con el bootrash es el propio malware el que se carga primero, haciendo que el sistema operativo siempre nazca infectado.

Los 10 malware más peligrosos en España

¿Cómo eliminar este peligroso malware?

A día de hoy no puede eliminarse de una manera tradicional, con lo que tendremos que acudir a herramientas específicas que busquen bootkits instalados para su eliminación. Lo que sí podemos hacer es protegernos antes de que nos infecten, y esto se hace evitando pulsar en enlaces sospechosos o huyendo de descargar archivos de ejecución procedentes de fuentes poco fiables.

[Fuente: thehackernews]