Kaspersky обнаружила новую угрозу для данных пользователей

Читать на сайте 1prime.ru

МОСКВА, 5 окт — ПРАЙМ. Эксперты "Лаборатории Касперского" обнаружили целевую кампанию кибершпионажа, злоумышленники заражают компьютеры вредоносной программой, которая собирает все недавние документы на устройстве жертвы, архивирует их и передаёт обратно им, говорится в сообщении компании.

Программа UEFI загружается ещё до операционной системы и контролирует все процессы на "раннем старте". С помощью нее злоумышленник может получить полный контроль над компьютером: изменить память, содержание диска или заставить операционную систему запустить вредоносный файл. Избавиться от неё не поможет ни замена жёсткого диска, ни переустановка ОС.

"Этот файл представляет собой загрузчик, он связывается с сервером управления, собирает все недавние документы на компьютере, архивирует их и передаёт обратно на сервер. По сути, это просто шпионаж…. Сейчас есть информация о двух жертвах буткита UEFI, а также нескольких жертвах кампании, столкнувшихся с целевым фишингом. Все они являются дипломатами, либо членами НКО, а их деятельность связана с Северной Кореей", — прокомментировал ведущий антивирусный эксперт "Лаборатории Касперского" Игорь Кузнецов.

Эксперты также выяснили, что в основу компонентов буткита UEFI положен код Vector-EDK — специальный конструктор, который был создан кибергруппой Hacking Team и содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и другие исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злоумышленникам создать собственное ПО.

"Существуют разные методы заражения UEFI: если этот микрочип не был защищён должным образом, то с помощью спецпрограммы или даже легальных утилит для обновления UEFI, можно запустить вредоносную версию прошивки. Есть ещё способ, предполагающий физический доступ к оборудованию. Как бы то ни было, мы имеем дело с мощным, продвинутым инструментом для кибератак, далеко не каждому злоумышленику под силу сделать такой. Однако с появлением готовых рабочих примеров, возникает опасность повторного использования технологии, тем более что инструкции к ней по-прежнему может скачать любой", — добавил Кузнецов.

Обсудить
Рекомендуем