ESET Research Podcast: UEFI im Fadenkreuz des ESPecter Bootkit PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

ESET Research Podcast: UEFI im Fadenkreuz des ESPecter-Bootkits

Hören Sie, wie Aryeh Goretsky, Martin Smolár und Jean-Ian Boutin diskutieren, wozu UEFI-Bedrohungen in der Lage sind und was uns das ESPecter-Bootkit über ihre Entwicklung verrät

Als Unified Extensible Firmware Interface (UEFI) das Legacy-BIOS als führende Technologie ersetzte, die in Chips moderner Computer und Geräte eingebettet war, wurde es für die Sicherheit der Pre-OS-Umgebung und für das Laden des Betriebssystems von entscheidender Bedeutung. Es ist keine Überraschung, dass eine so weit verbreitete Technologie ein verlockendes Ziel für Bedrohungsakteure bei ihrer Suche nach ultimativer Persistenz darstellt.

Die neueste gefundene Malware, die auf UEFI abzielt, ist ESPecter, ein Bootkit, das in Form eines gepatchten Windows-Boot-Managers als ESP-Implantat fortbesteht. Es ist erst die zweite jemals gefundene Malware dieser Art, die auf einem kompromittierten Gerät identifiziert wurde, das von einer Keylogging- und Datendiebstahlkomponente „begleitet“ wurde.

Hören Sie sich die neueste Folge des ESET Research-Podcasts an, in dem ESET Distinguished Researcher Aryeh Goretski interviewt ESET-Malware-Forscher Martin Smolar und ESET Director of Threat Research Jean-Ian Boutin über ESPecter, Lojax, und andere Bedrohungen, die auf UEFI abzielen.

Wenn Ihnen die Diskussion gefallen hat, abonnieren Sie den ESET Research-Podcast auf einer der beliebten Podcast-Plattformen, einschließlich Spotify, Google Podcasts, Apple Podcasts und PodBean.

Zeitstempel:

Mehr von Wir leben Sicherheit