MADRID 20 Jul. (Portaltic/EP) -
Un nuevo 'rootkit' que puede instalarse automáticamente desde una memoria USB, incluso si el usuario ha desactivado la ejecución y reproducción automática ha puesto de manifiesto una vulnerabilidad "Día-Cero" de Windows.
El 'rootkit' W32/Stuxnet-B (dispositivo de 'hardware' o 'software' que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .INK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows. Una vez que el 'rootkit' está instalado se mantiene en "modo oculto" (stealth-mode), evitando ser detectado en el PC.
Los archivos sospechosos llevan la firma digital de Realtek Semiconductor Corp., el mayor proveedor de equipos informáticos, según informa la empresa de seguridad Sophos.