Hacking Team использовали руткит для BIOS UEFI для установки Galileo на целевую систему

image

Теги: Hacking Team, руткит, BIOS UEFI

Эксперты не уверены, могут ли вредоносные программы завершить установку руткита без физического доступа к целевой системе.

ИБ-исследователи из Trend Micro  обнаружили , что разработчики Hacking Team использовали руткит для BIOS UEFI для того, чтобы устанавливать агент Remote Control System на целевую систему. Из этого следует, что даже если пользователь переустановит операционную систему, отформатирует жесткий диск или заменит его новым, Remote Control System все равно будет установлен после запуска Microsoft Windows.

Согласно информации специалистов, целью разработанного Hacking Team вредоносного руткита могут быть только созданные производителями Insyde и AMI системы BIOS UEFI, используемые в большинстве персональных компьютеров и лэптопов.

Стоит отметить, что специалисты Trend Micro не уверены, могут ли вредоносные программы завершить установку руткита без физического доступа к целевой системе, или достаточно только удаленной установки. Проанализировать руткит стало возможным только после  утечки  в Сеть исходного кода шпионской программы Hacking Team.

В настоящее время неизвестно число пользователей, устройства которых могли пострадать от руткита. Эксперты Trend Micro рекомендуют своевременно обновлять BIOS и использовать только сложный пароль.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.