En los tiempos que corren, ya hagamos referencia a los equipos de sobremesa o a los cada vez más extendidos dispositivos móviles, todo lo que tenga algo que ver con un apartado tan serio como es el de la privacidad y la seguridad, tiene una enorme trascendencia, tanto para las empresas afectadas como para los s finales.
Tanto en los dispositivos de los que hacemos uso en el trabajo como los equipos de casa, deben estar protegidos en todo momento, o al menos eso es lo que recomiendan todos los expertos, mediante algún tipo de herramienta específica para todo ello como es un antivirus, por ejemplo. La mayoría de los s, por tanto, pone toda la responsabilidad de protección de sus datos sobre las «espaldas» de estos programas y suites de seguridad.
Sin embargo, de manera adicional son los propios s los que también deben poner de su parte para evitar ser atacados por alguno de los múltiples tipos de malware existentes hoy día. Y es que, ¿qué sucedería si nos diésemos cuenta de que no podemos confiar plenamente en nuestro aliado software que cuida de nuestro sistema? Eso sería todo un problema, sin duda.
Decimos todo esto debido a que se acaba de descubrir un nuevo exploit llamado AVGator creado por un consultor de seguridad llamado Florian Bogner. Cabe mencionar que muchos de los software antivirus que utilizamos a diario proporcionan una funcionalidad de protección ante los archivos en cuarentena, pero también es cierto que los s pueden restaurar estos ficheros en cuarentena cuando lo deseen.
particiones NTFS para que, de este modo, un pueda restaurar archivos maliciosos en cuarentena en una nueva ubicación, incluso en lugares tan sensibles y peligrosos como la carpeta “Archivos de programa”, y así infectar todo el sistema. Eso sí, hay que tener en cuenta que existe un inconveniente asociado a este tipo de vulnerabilidades con los archivos en cuarentena y que reduce en gran medida su alcance.
Y es que tan solo puede ser realizado por un que tenga físico a la máquina en cuestión, lo que nos permite dejar de lado esa idea que lo mismo se os ha pasado a alguno por la cabeza de dejar de utilizar el software antivirus que tengáis instalado. Después de todo, es una de las principales «armas» que tenemos a nuestra disposición para mantener códigos maliciosos fuera de nuestros equipos.
De todos modos y tras publicar algunos de los desarrolladores de estas soluciones cuyos productos podrían verse comprometidos con exploit AVGator, muchos de ellos ya han lanzado parches para solucionarlo como Trend Micro, Emsisoft, Kaspersky, Malwarebytes, Zonealarm o Ikarus.