Robar información confidencial, el objetivo.
Con la capacidad de sobrevivir a la reinstalación del sistema operativo y al reemplazo del disco duro, el malware Lojax es motivo de una alerta emitida por la firma de seguridad informática S1sec, que advierte de su peligrosidad pues su foco de afectación son entidades de gobierno, embajadas, parlamentos, periodistas y medios de comunicación.
«El malware funciona reescribiendo el código que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar», detalló la compañía española de seguridad digital.
El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su función era la de proteger el hardware de un sistema contra el robo y, de ahí, la importancia de resistir la reinstalación del sistema operativo o el reemplazo del disco duro. Es por ello que actúa como un UEFI/Módulo BIOS preinstalado.
Este malware se puede relacionar con un mismo grupo conocido por distintos nombres como APT28, FancyBear y Sofacy, que ha operado desde 2004 y tiene como principal objetivo el robo de información confidencial de objetivos específicos.
Entre los ataques que se le atribuyen a este grupo se encuentra el dirigido al Comité Nacional Demócrata Americano, en mayo de 2016; el de la red de televisión francesa TV5Monde, en abril de 2015; el Departamento de Justicia de Estados Unidos, el Parlamento alemán y la Agencia Mundial Antidopaje (AMA).
Asimismo, las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguistán, Líbano, Myanmar, Pakistán, Sudáfrica, Turkmenistán, Emiratos Árabes Unidos, Uzbekistán y Zambia; los ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turquía y Ucrania; y periodistas ubicados en Europa del Este.
«Uno de los métodos de ataque más frecuentemente empleados por este grupo es el envío de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo. Para conseguir su objetivo el grupo crea páginas de inicio de sesión falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ilegítimos».
En este contexto, S1sec recomienda habilitar el mecanismo de arranque seguro que fungirá como la defensa básica contra ataques dirigidos hacia el firmware UEFI, actualizar el firmware del sistema y asegurarse que está utilizando el último UEFI/BIOS disponible para su placa base.
«En caso de infección la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la única alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo».
C$T-GM