Es noticia
'Hackers' norcoreanos explotan una debilidad de Microsoft Windows durante seis meses
  1. Tecnología
Como mínimo

'Hackers' norcoreanos explotan una debilidad de Microsoft Windows durante seis meses

Microsoft lo sabía desde el pasado mes de agosto, pero no hizo nada al respecto hasta hace pocos días. Así lo ha asegurado la compañía de ciberseguridad Avast

Foto: Avast ha sido la empresa que se ha dado cuenta (Reuters/Steve Marcus)
Avast ha sido la empresa que se ha dado cuenta (Reuters/Steve Marcus)

Las “vulnerabilidades de día cero” son elementos de preocupación para todos los expertos en ciberseguridad. La razón es simple: este término define todas las debilidades todavía no conocidas que posee un software ante posibles ataques de hackers. De hecho, este es el factor que marca su nombre. Puesto que el proveedor o programador no las conoce, es imposible que haya tenido tiempo de subsanarlas.

Ahora bien, cuando un pirata informático detecta una vulnerabilidad de este tipo, puede llevar a cabo lo que se conoce como “ataque de día cero” con el propósito de explotarla hasta que el desarrollador lo detecte y lo solucione. Esto es exactamente lo que le ha sucedido a Microsoft en su sistema operativo Windows. El problema ha estado en el tiempo que ha necesitado para arreglar el problema, que no ha sido menos de seis meses.

La empresa que se dio cuenta del ciberataque, el cual ha sido llevado por el grupo de hackers norcoreanos conocido como Lazarus, fue Avast. En concreto, sucedió el pasado mes de agosto de 2023. Nada más detectarlo, los expertos en seguridad informática de la compañía enviaron un informe a Microsoft alertando de la situación. Es más, incluso indicaron exactamente dónde se encontraba el problema, como ha explicado el investigador Jan Vojtesek.

¿Por qué ha tardado tanto Microsoft?

La razón por la que Microsoft ha tardado tanto tiempo en solucionar esta vulnerabilidad y en poner fin al ataque de Lazarus ha sido, fundamentalmente, que no le ha dado esta consideración. Es decir, que el problema no ha sido interpretado como una amenaza a la seguridad de los usuarios. A pesar de ello, recientemente ha lanzado el parche de actualización CVE-2024-21338, el cual lo subsana. Todos aquellos usuarios que no hayan procedido a su instalación deberían llevarla a cabo lo antes posible.

Foto: Los ingresos derivados son cuantiosos (Reuters/Steve Marcus)

Según la firma Avast, el malware desarrollado por Lazarus se llama FudModule y es “extremadamente sofisticado”. Hasta tal punto que permite eludir los sistemas defensivos más importantes del sistema operativo Windows, como es el caso de EndpointDetection and Reponse y Protected Process Light. Esto habría brindado la posibilidad al virus de leer las bases de datos del software e, incluso, de inyectar código.

La compañía de ciberseguridad también indica que el rootkit de Lazarus habría logrado interactuar y adentrarse en un kernel de Windows, es decir, en uno de sus núcleos o partes fundamentales que se ejecutan en modo privilegiado. Sin embargo, no se sabe a ciencia cierta qué es lo que ha hecho Lazarus a través de él. Habrá que esperar para ver si Microsoft se pronuncia al respecto o, simplemente, anima a los usuarios a instalar el parche de seguridad.

Las “vulnerabilidades de día cero” son elementos de preocupación para todos los expertos en ciberseguridad. La razón es simple: este término define todas las debilidades todavía no conocidas que posee un software ante posibles ataques de hackers. De hecho, este es el factor que marca su nombre. Puesto que el proveedor o programador no las conoce, es imposible que haya tenido tiempo de subsanarlas.

Hackers Microsoft
El redactor recomienda