En la última década, una nueva clase de infecciones ha amenazado a los usuarios de Windows. Al infectar el firmware que se ejecuta inmediatamente antes de que se cargue el sistema operativo, estos kits de arranque UEFI siguen funcionando incluso cuando se sustituye o reformatea el disco duro. Ahora se ha encontrado en la naturaleza el mismo tipo de malware que habita en el chip y que sirve de puerta trasera a las máquinas Linux.
|
etiquetas: linux , uefi , bootkit
El otro día iba paseando por el campo y al darle una patada a una piedra vi que debajo había un chip con malvare.
Pero la entradilla quedaría mejor sin el wild.
Se ha encontrado el mismo tipo de malware alojado en chips que se utiliza para crear puertas traseras para máquinas Linux.
Parece un poco sensacionalista, la verdad...