Malware
Rootkit de BIOS
También conocido como: Rootkit de firmware heredado
Definición
Rootkit que infecta el firmware BIOS heredado para ejecutarse antes que el sistema operativo y conseguir una persistencia profunda por debajo del SO.
Ejemplos
- Mebromi, uno de los primeros rootkits BIOS que reinstalaba malware desde el firmware.
- Módulos antirrobo tipo Computrace abusados como mecanismo de persistencia.
Términos relacionados
Rootkit UEFI
Rootkit alojado en el firmware UEFI que se carga antes que el SO, sobrevive a borrados de disco y evade la mayoría de las soluciones de seguridad de endpoint.
Malware de firmware
Código malicioso alojado en el firmware del dispositivo —BIOS/UEFI, tarjetas de red, discos o periféricos— que sobrevive a reinstalaciones del SO y a la mayoría de defensas de endpoint.
Rootkit
Malware sigiloso que concede y oculta un acceso privilegiado al sistema operativo o dispositivo, evadiendo la detección de las herramientas habituales.
Bootkit
Malware que infecta el proceso de arranque —MBR, VBR o UEFI— para cargarse antes que el sistema operativo y obtener control privilegiado persistente.
Malware sigiloso
Malware diseñado específicamente para evadir a usuarios, herramientas de seguridad e investigadores forenses mediante ocultación, mimetismo y trucos anti-análisis.
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.