Malver Hacking Teama se krije u UEFI BIOS-u da bi preživeo reinstalaciju sistema
Vesti, 17.07.2015, 00:00 AM
Hakovanje kompanije Hacking Team i curenje podataka koje su hakeri ukrali tokom napada, otkrilo je poslovne veze i ugovore koje je italijanska kompanija imala sa brojnim vladama u svetu. Zahvaljujući ovom napadu saznalo se i za nekoliko 0-day bezbednosnih propusta, ali to nije bilo sve.
Svakog dana pojavljuju se novi detalji, a najnovije otkriće je ono do kog su došli istraživači iz kompanije Trend Micro koji su objavili da su otkrili kako je Hacking Team uspevao da instalira malver koji je mogao da preživi reinstalaciju operativnog sistema.
Odgovor leži u UEFI BIOS rootkitu.
Hacking Team je poznat po svom naprednom i sofisticiranom Remote Control System (RCS) spywareu, poznatom i pod nazivom Galileo, koji sadrži mnogo 0-day exploita i uz pomoć koga se mogu daljinski špijunirati računari ciljeva.
Istraživači iz kompanije Trend Micro otkrili su da Hacking Team koristi UEFI (Unified Extensible Firmware Interface) BIOS Rootkit da bi obezbedio dugotrajno prisustvo RCS softvera na ciljanim sistemima.
To znači da čak i ako korisnik reinstalira operativni sistem, formatira hard disk, pa čak i kupi novi hard disk, RSC ostaje na sistemu.
Prema rečima istraživača, rootkit Hacking Teama rootkit može da cilja samo UEFI BIOS sisteme proizvođača Insyde i AMI, koji koristi većina proizvođača računara i laptopova.
Međutim, u ovom trenutku istraživači nisu sigurni da li rootkit može biti instaliran bez mogućnosti fizičkog pristupa ciljanom računaru.
Analizu BIOS rootkita istraživačima je omogućilo curenje izvornog koda špijunskog softvera Hacking Teama.
Do sada su među procurelim podacima Hacking Teama otkrivene tri Adobe Flash 0-day ranjivosti i jedan Android 0-day exploit, ali je otkriće BIOS rootkita najviše otkrilo o aktivnostima Hacking Teama.
Izdvojeno
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Android botneti Kimwolf i Aisuru ostali bez komandnih servera
Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





