Kaspersky обнаружила новую угрозу для данных пользователей — ИТ-Бизнес

Kaspersky обнаружила новую угрозу для данных пользователей - ИТ-Бизнес Специалисты «Лаборатории Касперского» обнаружили целевую кампанию кибершпионажа, злоумышленники заражают компьютеры вредоносной приложением, которая собирает все недавние документы на устройстве жертвы жертва — 1) человек, пострадавший или погибший от чего-либо; 2) человек, пострадавший или погибший ради чего-либо; 3) животное, объект охоты хищника; 4) живое существо или предмет, приносимое в дар божеству во время жертвоприношения, архивирует их и передаёт назад им, говорится в сообщении компании.

Программа UEFI загружается ещё до операционной системы и держит под контролем все процессы на «раннем старте». С помощью нее злоумышленник может получить полный контроль над компом: изменить память, содержание диска или заставить операционную систему множество элементов, находящихся в отношениях и связях друг с другом, которое образует определённую целостность, единство запустить вредоносный файл. Избавиться от неё не очень поможет ни замена жёсткого диска, ни переустановка ОС.

«Этот файл представляет собой загрузчик, он связывается с сервером управления, собирает все недавнешние документы на компьютере, архивирует их и передаёт обратно на сервер. По сути, это просто напросто шпионаж…. Сейчас есть информация о двух жертвах буткита UEFI, а также нескольких жертвах кампании, столкнувшихся с мотивированным фишингом. Все они являются дипломатами, либо членами НКО, а их деятельность связана с Северной Кореей», — конечно прокомментировал ведущий антивирусный эксперт специалист проводящий экспертизу, то есть приглашённое или нанимаемое лицо для выдачи квалифицированного заключения или суждения по вопросу, рассматриваемому или решаемому другими людьми, менее компетентными в данной области «Лаборатории Касперского» Игорь Кузнецов.

Эксперты также выяснили, что в базу компонентов буткита UEFI положен код Vector-EDK — специальный конструктор, который был сделан кибергруппой Hacking Team и содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и остальные исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злодеям создать собственное ПО.

«Существуют разные методы заражения UEFI: если этот микрочип не был защищён подабающим образом, то с помощью спецпрограммы или даже легальных утилит для обновления UEFI, можно запустить вредоносную версию прошивки. Есть ещё метод, предполагающий физический доступ к оборудованию. Как бы то ни было, мы имеем дело с массивным, продвинутым инструментом для кибератак, далеко не каждому злоумышленику под силу сделать таковой. Однако с появлением готовых рабочих примеров, возникает опасность повторного использования технологии, тем более что аннотации к ней по-прежнему может скачать любой», — добавил Кузнецов.

Оставить комментарий

Ваш email нигде не будет показан

x

Популярные новости

Роскомнадзор сообщил о сбое в работе Telegram — ИТ-Бизнес

Согласно предварительным данным, сбой в работе Telegram произошел из-за проблемы с функционированием внутренней инфраструктуры сервиса, он затронул ...