Malver Hacking Teama se krije u UEFI BIOS-u da bi preživeo reinstalaciju sistema
Vesti, 17.07.2015, 00:00 AM
Hakovanje kompanije Hacking Team i curenje podataka koje su hakeri ukrali tokom napada, otkrilo je poslovne veze i ugovore koje je italijanska kompanija imala sa brojnim vladama u svetu. Zahvaljujući ovom napadu saznalo se i za nekoliko 0-day bezbednosnih propusta, ali to nije bilo sve.
Svakog dana pojavljuju se novi detalji, a najnovije otkriće je ono do kog su došli istraživači iz kompanije Trend Micro koji su objavili da su otkrili kako je Hacking Team uspevao da instalira malver koji je mogao da preživi reinstalaciju operativnog sistema.
Odgovor leži u UEFI BIOS rootkitu.
Hacking Team je poznat po svom naprednom i sofisticiranom Remote Control System (RCS) spywareu, poznatom i pod nazivom Galileo, koji sadrži mnogo 0-day exploita i uz pomoć koga se mogu daljinski špijunirati računari ciljeva.
Istraživači iz kompanije Trend Micro otkrili su da Hacking Team koristi UEFI (Unified Extensible Firmware Interface) BIOS Rootkit da bi obezbedio dugotrajno prisustvo RCS softvera na ciljanim sistemima.
To znači da čak i ako korisnik reinstalira operativni sistem, formatira hard disk, pa čak i kupi novi hard disk, RSC ostaje na sistemu.
Prema rečima istraživača, rootkit Hacking Teama rootkit može da cilja samo UEFI BIOS sisteme proizvođača Insyde i AMI, koji koristi većina proizvođača računara i laptopova.
Međutim, u ovom trenutku istraživači nisu sigurni da li rootkit može biti instaliran bez mogućnosti fizičkog pristupa ciljanom računaru.
Analizu BIOS rootkita istraživačima je omogućilo curenje izvornog koda špijunskog softvera Hacking Teama.
Do sada su među procurelim podacima Hacking Teama otkrivene tri Adobe Flash 0-day ranjivosti i jedan Android 0-day exploit, ali je otkriće BIOS rootkita najviše otkrilo o aktivnostima Hacking Teama.
Izdvojeno
ChatGPT kao terapeut: korisnici dele lične priče uprkos rizicima po privatnost
Ljudi sve češće koriste ChatGPT i generativnu veštačku inteligenciju za duboko lične teme — od emotivnog rasterećenja do traženja saveta... Dalje
Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja
Zajednička akcija vlasti iz SAD, Nemačke i Kanade rezultirala je gašenjem komandno-kontrolne (C2) infrastrukture koju su koristili botneti Aisuru, ... Dalje
Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita
Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fort... Dalje
INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta
Novi izveštaj INTERPOL-a ukazuje na ubrzanu evoluciju globalnih finansijskih prevara, koje postaju sve sofisticiranije zahvaljujući veštačkoj inte... Dalje
Kalendarske pozivnice postaju novi alat za krađu podataka
Sajber kriminalci sve češće zloupotrebljavaju kalendarske pozivnice kako bi zaobišli inbox i direktno isporučili lažne fakture žrtvama, upozora... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





