El ataque de un virus informático LoJax puede ser devastador para la sustentabilidad de tu empresa ¿Cómo podemos permanecer a salvo de este programa malicioso?
A diferencia de los tipos de malware más comunes, el LoJax se instala en la UEFI de la computadora, la interfaz que hace de puente entre el sistema operativo y el firmware. De esta forma, el software delictivo invade la parte del sistema que controla el proceso de arranque convirtiendo a estas valiosas herramientas de trabajo en residuos tecnológicos.
Por su modus operandi, se lo conoce como un tipo de virus rootkit, es decir, con acceso de privilegio al equipo, pero invisible a los administradores, mientras corrompe el normal funcionamiento del sistema operativo para extraer información sensible o hacer uso remoto de la herramienta.
Debido a esta metodología, la detección de un LoJax es muy difícil. Pero, lo que es aún más grave es que su eliminación con la recuperación de los datos sensibles atacados es prácticamente imposible, ya que afecta directamente el núcleo del ordenador.
¿Por qué se llama LoJax?
El temible malware fue bautizado por los investigadores de la empresa ESET, que lo descubrieron en el 2018. El nombre deriva del programa antirrobo LoJack, que protege a los equipos en caso de ser víctimas de un robo material, haciendo imposible el uso de la información de los equipos en manos de los malvivientes.
Además, el LoJack niega la posibilidad de reinstalar el sistema operativo, afectando las oportunidades del delincuente de comercializar los equipos robados.

¿Cómo protegerse del LoJax?
Por la dificultad tanto de detectar como eliminar este peligroso virus, es que las empresas deben prestar gran atención a su seguridad informática. Este área de trabajo es tan importante y sensible como cualquier tornillo fundamental de una cadena de montaje. Un buen plan de protección ante este tipo de amenazas debe contemplar:
1. Equipos protegidos con antivirus completos, de calidad, certificados y actualizados
Existen programas que ofrecen soluciones gratis para proteger tus datos sensibles. Sin embargo, si eres dueño de una empresa que maneja información importante y cuya estrategia de negocio depende del buen funcionamiento de los equipos y su base de datos
¿Realmente confiarías la sustentabilidad de tu empresa en un antivirus “desinteresado” que te permite una descarga gratuita de un sitio dudoso en Internet o un antivirus que has adquirido gratuitamente en el sitio oficial de la empresa de seguridad informática pero que te advierte que te está ofreciendo una seguridad limitada? ¿Verdad que no?
2. Capacitación en seguridad informática al equipo humano
Si quieres una real protección contra las amenazas tecnológicas no alcanza con tener un escuadrón de expertos encerrados en un departamento de IT.
De hecho, por más que tengas 100 profesionales de excelencia en seguridad informática ninguno de ellos podrá hacer algo para evitar que alguien de tu personal administrativo, u otra área, haga un “click” en un enlace misterioso que le llegó por mail.
Todos los miembros de tu compañía deben estar al tanto de los hábitos recomendados para la preservación de su propio trabajo, así como también deben conocer las señales de alerta para identificar cuando los equipos están siendo víctimas de un ciberdelito y llevar adelante protocolos de acción ante los mismos.
3. Bloqueos con Secure Boot desde el Bios de la computadora
En el caso específico del LoJax, el ataque informático utiliza un certificado no firmado que, al tener el bloqueo al infectar nuestro equipo no podrá ejecutarse y se dará aviso sobre su existencia.
Esta solución permite, además, proteger a las computadoras de otros tipos de ciberdelitos dirigidos al firmware UEFI.
4. Software que detecte la firma digital de los componentes de la UEFI
Ya que el virus trabaja de forma invisible, esta solución nos permitirá identificar a tiempo si se ha instalado alguna herramienta que no cuente con una firma digital reconocible. Así, ante la advertencia, podremos tomar medidas antes de lamentar costosas pérdidas.

5. Mantener actualizado el firmware del equipo
Los programas poseen actualizaciones recomendadas por los fabricantes que se realizan para su óptimo funcionamiento, pero también para protegerse de las mutaciones constantes del ciberdelito.
Las computadoras empresariales no deberían postergar estas actualizaciones que de no hacerse pueden dejar a los equipos sumamente vulnerables.
6. Backups regulares tanto en la nube como en dispositivos externos al equipo
Un buen asesoramiento informático brindará a tu empresa soluciones para contar siempre con una copia de seguridad de los datos que maneja tu equipo.
Esto te permitirá limitar las pérdidas en caso de que el ordenar presente cualquier tipo de falla en el sistema, ya sea por el ataque de un virus o daños de otra índole tanto en el software como el hardware.
¿Qué hacer si una computadora de mi empresa está afectada por el Lojax?
Lamentablemente, el contagio de un equipo con LoJax no es una tarea sencilla de solucionar. Una vez que se ha instalado de forma invisible en nuestro equipo, este malware podrá tener acceso a la computadora para robar contraseñas, información sensible y hasta tomar el control del equipo de forma remota.
En su presentación, los investigadores que descubrieron este avance hacker han recomendado volver a instalar la memoria flash SPI con una imagen de firmware limpia y específica para la placa madre. Sin embargo, no se trata de un procedimiento fácil. Otra solución que los expertos brindan es un reemplazo completo de la placa madre de la computadora.
Seguir las novedades del mundo tecnológico nos permite detectar estas y otras amenazas a tiempo. Con la información como aliado, es posible enfrentar el ciberdelito y proteger nuestros equipos con las mejores opciones del mercado. ¡No dejes de seguirnos!










