Durante los últimos años, los bootkits se han convertido en uno de los tipos de malware más peligrosos debido a la capacidad que tienen de modificar el sistema desde el nivel cero. Estos programas fueron diseñados especialmente para ocultar la presencia de otros archivos o procesos en el sistema mediante la manipulación de los métodos más habituales de detección.

Eliminarlos no es tarea sencilla básicamente porque se encuentran fuera del sistema de archivos y además porque manipulan los controles de seguridad, de manera que impide su desinfección al ejecutar en la máquina un antivirus en el sistema operativo comprometido.

¿Cómo es su manera de actuar? Los bootkits (un tipo de rootkit) cargan su código en el Master Boot Record (MBR), que tiene el control de la máquina luego de que la BIOS haya delegado en el dispositivo de arranque. El MBR tiene a su cargo la inicialización del SO, el que luego carga el kernel para comprobar si un controlador está o no firmado digitalmente. De no ser así, se le impide la carga, de manera que se bloquea la infección del rootkit desde los inicios.

Pero si el MBR está comprometido, el bootkit puede sortear el proceso de validación del kernel, ya que se carga antes. Este es el caso con el famoso rootkit TDL-4 que afecta por igual a sistemas operativos de 32 y 64 bits.

Teniendo en cuenta tanto su peligrosidad como su dificultad para extraerlo de los equipos es que Bitdefender desarrolló una herramienta capaz de detectar y eliminar todas las variantes conocidas de bootkits. Esta solución está disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.

Para descargar la versión 32-bit de esta herramienta de Bitdefender, ingresar a:
http://www.malwarecity.com/community/index.php?app=downloads&showfile=47

Para descargar la versión 64-bit de esta herramienta de Bitdefender, ingresar a:
http://www.malwarecity.com/community/index.php?app=downloads&showfile=48

Comparte esta nota, y ayuda a difundirla