¿Malware?, ¿en mi placa base?

Cuando hablamos de vectores de ataque del malware, lo normal es pensar en mensajes de correo electrónico con adjuntos infectados, enlaces a webs comprometidas, dispositivos usb infectados que contagian a nuestro sistema o cualquier otro sistema usado masivamente. Lo último que nos esperamos es que un componente hardware de nuestro equipo se encuentre infectado desde que sale de las instalaciones del fabricante.

Eso parece haber sucedido a ciertos modelos de placas base del fabricante Dell y que están destinadas a servir de repuesto a equipos servidores. Los modelos afectados, según ha informado Dell en un reciente comunicado son: PowerEdge R310, PowerEdge R410, PowerEdge R510 y PowerEdge T410. Al parecer, el malware se encontró en la memoria flash de la placa base y se trataba de una variante de Win32/Rbot, malware clasificado como software espía y cuyas múltiples variantes son detectadas por la mayoría de antivirus del mercado.

Dell ya ha informado de la retirada de las placas bases afectadas de su línea de suministros y las ha reemplazado por nuevas unidades libres de malware. Asimismo, informa a los usuarios que se hayan visto afectados, contacte con los técnicos de Dell a través de sus foros de soporte.

Este tipo de casos, aunque infrecuentes, no son extraños. Todos los fabricantes de componentes informáticos deberían someter sus productos a un control de calidad para evitar que estas situaciones se produzca y sus usuarios se vean afectados. En última instancia, si el usuario cuenta con una solución antivirus actualizada es muy probable que logré impedir la infección de su sistema.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..