Un rootkit de Lenovo ataca sus propios sistemas con boatware

Soy Digital

El mundo TI nuevamente le saca tarjeta roja a Lenovo, esta vez por infectar los sistemas de sus portátiles de forma remota e inflar los software con códigos maliciosos capaces de desmatelar la información de los usuarios.

 

IDG 

 

Por medio del BIOS, Lenovo de manera remota logró modificar, incluso, el arranque de Windows y los códigos de muchos otros software instalados a los ordenadores portátiles haciéndolos más pesado y provocando el agotamiento del RAM del equipo, así como archivos maliciosos ocultos que pueden conectarse a otros servidores y escanear los accionares de las máquinas, así como su información.

 

Es decir, por medio de un rootkit, Lenovo logró instalar un boatware. El caso, lo han comprobado los usuarios de del foro virtual Ars Technica.  Varios de ellos encontraron software de Lenovo en las portátiles de la marca en los que acababan de instalar una copia limpia de Windows 7 u 8 sobre un disco duro nuevo. Después de eliminarlo y reiniciar, el Software volvía a aparecer.

 

¿Sabía que?: Microsoft y Lenovo lograron dominar el adware Superfish

 

La raíz del problema proviene de un herramienta ya conocida que está presente en el BIOS de Lenovo, el Lenovo Service Engine o LSE, ya que esta herramienta envía algunos datos no personales a los servidores de Lenovo, según los usuarios del portal.

 

Microsoft había cambiado recientemente las directrices de seguridad y LSE no cumplía con los requisitos, así que la compañía publicó una actualización y la instaló en sus equipos haciendo que el LSE desapareciera del BIOS de los ordenadores que lo tuvieran.

 

Empero, aun no está claro si la actualización es efectiva a como tampoco se está claro cuáles son las implicaciones que tendrá este malware en la actualización de Windows10.

 

Es importante recordar que en febrero anterior, Lenovo estuvo en la lista negra de los productos informáticos, debido a que por un error de fábrica, instaló un Superfhis, un adware capaz de ser utilizados por terceros, también de forma remota, para robar información del usuario. 

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR