Smoke Loader, el malware que se disfraza de parche contra Meltdown y Spectre

Microsoft, Apple, Linux y Google ya han lanzado sus parches para proteger a los dispositivos de las vulnerabilidades Meltdown y Spectre, que afectan a procesadores Intel, AMD o ARM, entre otros.

Smoke Loader, el malware que se disfraza de parche contra Meltdown y Spectre

Meltdown y Spectre llegaron a la palestra este mes como los errores de seguridad más graves de la historia de la computación, un incidente que probablemente marcará el recién estrenado 2018, con un número de dispositivos afectados que se puede contar en millones; y que también podría reflotar el viejo debate acerca de la seguridad y la velocidad.

Meltdown y Spectre no son un tipo de virus, sino brechas en la programación interna de los dispositivos. La gravedad de estas vulnerabilidades recae en que el bug permite saltarse las medidas de protección establecidas y tener vía libre para llegar a la memoria de los componentes centrales básicos de cualquier sistema operativo (memoria kernel o núcleo del sistema), la cual debería estar estrictamente protegida ante cualquier ataque externo. Sin embargo, esta brecha permitiría a un atacante con fines maliciosos tomar el control del sistema, ya que entre la información expuesta se encuentran contraseñas de acceso y claves de cifrado.

¿Cuál es la solución?

La dimensión del problema se hace más grande cuando la solución no se basa en una pequeña actualización, ya que la vulnerabilidad no discrimina en función del tipo de producto, por lo que, por una parte, habrá que instalar una actualización de los chips de Intel, AMD y ARM; y, por la otra, también habrá que instalar el parche que distribuyan los diferentes sistemas operativos, como Microsoft, Apple, Google y Linux. Además, habría que parchear los navegadores. A modo de nota, advertir que en el caso de Windows sería necesario actualizar el antivirus antes de hacerlo con el Sistema Operativo para evitar incompatibilidades. Para más INRI, los parches de AMD e Intel están provocando reinicios aleatorios y bloqueos en algunos equipos.

Pero, aquí no acaba el tema. Los parches parecen afectar al rendimiento de los equipos. En un principio se anunció que disminuiría entre un 5% y un 30%. Ahora mismo se está hablando de un 6% en algunos equipos., pero donde más se notará la ralentización será en ordenadores de tipo servidor y en procesadores antiguos. No obstante, Intel ha asegurado que este efecto se irá mitigando con el tiempo.

¿A quién afecta la caída del rendimiento? Mayoritariamente a empresas que ofrecen servicios de almacenamiento en línea, ya que los parches se centran en la caché de la CPU y en la memoria principal, lo que es una buena noticia para los ‘gamers’, ya que  los parches no ralentizarán la experiencia de los videojuegos.

Parches falsos con malware

En ciberseguridad siempre hay que ser consciente de todas las vertientes. En un caso tan sonado como el de Meltdown y Spectre, los atacantes no sólo vieron la oportunidad de aprovechar la vulnerabilidad en sí, sino que también vieron la posibilidad de crear malware que se hiciese pasar por los parches de seguridad que están lanzando las diferentes compañías. Un ataque que se nutre de la viralidad y el desconocimiento.

Este malware se llama Smoke Loader y se ha divulgado mediante campañas de phishing y enlaces redireccionados. Según Malwarebytes, han suplantado a la Oficina Federal Alemana de Seguridad de la Información ofreciendo un parche que funciona tanto para procesadores Intel como AMD. El fichero malicioso se ha distribuido con el nombre Intel-AMD-SecurityPatch-10-1-v1.exe.

Smoke Loader no es de nueva creación, simplemente ha empezado a distribuirse con otro nombre para engañar a los usuarios alarmados por la vulnerabilidad de sus equipos. Si alguien llega a descargar el falso parche, lo que hará será descargar una carga adicional para infectar el ordenador, pasando desapercibido tanto para el antivirus como para el sistema operativo.

La página web donde se estaba distribuyendo el malware ha sido bloqueada. Sin embargo, debemos estar alerta por si nuevos atacantes repiten esta estrategia. No te fíes de los enlaces que te lleguen en correos electrónicos de remitente desconocido y comprueba que el certificado de seguridad de la página web es legítimo en la barra de direcciones del navegador. Y recuerda que si vas a instalar los parches de seguridad debes hacerlo desde las páginas oficiales de las compañías en cuestión.

Para más información, visita: https://meltdownattack.com/