EE.UU. 16 agosto, 2015. Tan sólo hace unos meses Lenovo era noticia precisamente por descubrirse que sus equipos venían de fábrica con Superfish adware preinstalado, un software que podía ser utilizado por terceros para robarnos información, ahora nos encontramos con que no solo no aprenden con la lección y la fuga de potenciales compradores, sino que van más allá al instalar software malicioso directamente en la BIOS de sus PCs.
Gracias a este técnica lo que han conseguido en Lenovo es una forma muy sencilla de que el software malicioso volviese a aparecer por mucho que los usuarios realizaran una instalación limpia en sus equipos. Después de varias pruebas con discos duros nuevos en Ars Technica descubrieron que desde Lenovo habían utilizado técnicas de Rootkit sobreescribiendo archivos de Windows. Al parecer y según explica el usuario Ge814, el proceso empleado es tan poco cuidadoso que deja una puerta abierta a que terceros lo utilicen como vía de ataque.
Si cuenta con un PC Levono y está afectado por este software, según los descubridores del mismo al parecer todo el problema radica en la LSE (Lenovo Service Engine), una herramienta destinada a enviar datos no personales a los servidores de la compañía. En caso de que tenga esta peculiar herramienta instalada le recomendamos que descargue este software (LINK) publicado por la propia Lenovo con el que supuestamente podrá eliminar la LSE de su BIOS.





