Nuevo Rootkit posiblemente cuenta con controladores firmados por Realtek

Investigadores de seguridad han identificado un nuevo programa sospechoso que se está copiando a las PCs a través de dispositivos USB de almacenamiento masivo y está firmado digitalmente con el certificado de Realtek Semiconductor, un importante fabricante de productos informáticos con sede en Taiwán.
El programa, conocido como Stuxnet, parece una pieza común de malware con un par de excepciones importantes. Stuxnet utiliza un archivo LNK para lanzarse a sí mismo desde unidades USB infectadas hacia las computadoras. Los archivos LNK son utilizados por los programas de Windows como un acceso directo o referencia a un archivo de origen, y es por esto que se piensa que es la primera instancia de una pieza de malware sospechoso que usa archivo LNK para infectar las máquinas .. En segundo lugar, y aún más preocupante, es el hecho de que los dos controladores asociados con el troyano están firmados digitalmente con el certificado de Realtek.

“Sin embargo, a veces los cibercriminales de alguna manera logran poner en sus manos el propio  código  para firmar certificado o aplicar signaturas. Recientemente, hemos sido testigos de casos regulares de este tipo con los troyanos para teléfonos móviles. Cuando identificamos casos como este, se informa a la correspondiente autoridad de certificación, se revoca el certificado, y así sucesivamente “, dijo Aleks Gostev de Kaspersky Lab en un blog sobre el troyano. “Pero, en el caso de Stuxnet, las cosas se ven muy sospechoso, debido a que el troyano no está firmado con una firma digital al azar, es  la firma de Realtek Semiconductor, uno de los mayores productores de equipos informáticos.

Revocar un certificado de una empresa de este tipo simplemente no es posible, causaría que una enorme cantidad de software liberado quedará inutilizable.”

Cuando se ejecuta, Stuxnet crea dos controladores en el equipo afectado, llamados mrxcls.sys y mrxnet.sys. Los controladores son usados para enmascarar el malware tanto en la unidad USB y la PC infectada. Los dos controladores están firmados con el certificado de Realtek. El programa no parece realizar ninguna actividad maliciosa hasta que está instalado en una nueva máquina, de donde se copia a otros dispositivos USB conectados al equipo.

La comprobación de validez en VeriSign, el emisor del certificado, muestra que efectivamente es legítimo. Uno de los problemas de los archivos de programas maliciosos firmados digitalmente, como actualmente es el caso de Stuxnet, es que ofuscan la confianza implícita otorgada por los programas de seguridad, por lo que se les permita pasar sin problemas. Y en algunos casos la lista blanca del software de seguridad aprueba los archivos firmados digitalmente como algo normal.

to a mediados de junio por una compañía  antimalware en Bielorrusia llamada VirusBlokAda. El certificado para el troyano era válido hasta el 10 de junio y los controladores de Stuxnet se firmaron a finales de enero. Fue casi una semana después de que el certificado expirara que la comunidad antimalware vio por primera vez Stuxnet circulando libremente.

Gostev dijo que una posible explicación para los controladores firmados digitalmente, es que son componentes legítimos del software en una unidad USB que tienen característicos de un rootkit. El nuevo troyano está confinado  actualmente a los equipos de la India, Irán e Indonesia.

“Sí, ellos tienen una funcionalidad de rootkit, y ocultan archivos lnk y ~WTRxxxx.tmp en la raíz del dispositivo de almacenamiento. Pero eso no significa que los archivos del controlador no son legítimos – ¿recuerdan el incidente de rootkit de Sony? ¿Y el malware que utilizó la tecnología de rootkit? “, escribió.

Realtek no respondió a nuestra solicitud de comentarios.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies