ElOtroLado.net se hace eco del reportaje publicado en ArsTechnica en el que se explica el funcionamiento de un software malicioso con la capacidad de comunicarse con otros ordenadores a través de sonidos. Lejos de necesitar conexiones inalámbricas como el WiFi o Bluetooth, le bastaban ondas de sonido para transmitir determinadas señales que daban pie al borrado de archivos en estos otros equipos.

El rootkit en cuestión infectó en tres años los equipos instalados en el laboratorio de un investigador de seguridad informática. En este tiempo intentó eliminar el virus sin lograrlo aislando la infección por medio de la desconexión de los PC de cualquier comunicación entre ellos. Sin embargo, a pesar de ello, observó síntomas de infección en equipos que "aparentemente estaban aislados".

"Estábamos editando algunos componentes del registro y el editor se desactivó. Nos preguntamos cómo pudo ocurrir eso. ¿Cómo podía la máquina reaccionar y atacar al software que estamos usando para atacarla?", explica el investigador. Tras varias pruebas, acabó por desconectar el micrófono y los altavoces de uno de los PC y fue entonces cuando comprobó que el malware transmitía sonidos de alta frecuencia (imperceptibles para el oído humano) para reactivarse en otros ordenadores ya infectados.

El método de infección, eso sí, no es a través de las ondas de sonido como alguno pudiera pensar, sino mediante el empleo de memorias USB infectadas. Con solo insertarlas en un ordenador (ya sea Windows, Linux o Mac OS X) el rootkit se transmite infectándolo y pudiendo reactivarse si un ordenador cercano está infectado y utiliza su función de autorréplica. No obstante, cabe resaltar que para otros expertos en seguridad esta información no es del todo real y no han tardado en exponer las dudas sobre la misma.

Fuente: ElOtroLado | adslzone