Kaspersky otkrio novi malver koji ne može se ukloniti ni zamenom hard diska
Opisi virusa, 24.01.2022, 10:00 AM
Istraživači bezbednosti iz kompanije Kaspersky otkrili su novi bootkit koji su nazvali MoonBounce i koji može da zarazi UEFI firmware računara.
Ono što MoonBounce čini posebnim je činjenica da se ne skriva unutar dela hard diska pod nazivom ESP (EFI System Partition), gde se obično nalazi UEFI kod, već umesto toga inficira SPI fleš memoriju koja se nalazi na matičnoj ploči.
To znači da se, za razliku od sličnih bootkita, ne može ponovo instalirati operativni sistem i zameniti hard disk, pošto će bootkit ostati na zaraženom uređaju sve dok se SPI fleš memorija ponovo ne flešuje (veoma složen proces) ili se zameni matična ploča.
Prema rečima istraživača, MoonBounce je treći UEFI bootkit, posle LoJaxa i MosaicRegressora, koji su do sada videli koji može da inficira i živi u fleš memoriji.
Poslednjih meseci, otkriveni su i drugi bootkitovi, kao što su ESPectre, FinSpy i drugi, što je dovelo istraživače kompanije Kaspersky do zaključka da je ono što se nekada smatralo neizvodljivim nakon uvođenja UEFI standarda, postepeno postalo norma.
Istraživači su rekli da je MoonBounce korišćen kao način da se obezbedi pristup zaraženom računaru i primeni malver druge faze za izvođenje različitih operacija.
Istraživači su rekli da su otkrili da je MoonBounce primenjen samo jednom, na mreži kompanije za usluge transporta, i da na osnovu drugih malvera pronađenih na zaraženoj mreži veruju da je bootkit delo APT41, grupe za sajber špijunažu za koju se veruje da radi za račun i u ime kineske vlade.
Dokaz za ovo je činjenica da su i MoonBounce i malveri pronađeni na mreži pomenute kompanije komunicirali sa istim serverom, odakle su najverovatnije dobijali uputstva od APT31.
Jedini detalj koji je ostao misterija za Kaspersky tim je kako je bootkit uopšte instaliran.
„Kao bezbednosna mera protiv ovog i sličnih napada, preporučuje se redovno ažuriranje UEFI firmwarea i provera da je BootGuard, gde je to promenljivo, omogućen. Isto tako, preporučljivo je omogućiti Trust Platform Modules, u slučaju da je hardver podržan na računaru“, rekao je Kaspersky tim.
Izdvojeno
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





