Podcast de recherche ESET : UEFI dans la ligne de mire du bootkit ESPecter PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Podcast de recherche ESET : UEFI dans le collimateur du bootkit ESPecter

Écoutez Aryeh Goretsky, Martin Smolár et Jean-Ian Boutin discuter de ce dont sont capables les menaces UEFI et de ce que le bootkit ESPecter nous dit sur leur évolution.

Alors que l'UEFI (Unified Extensible Firmware Interface) a remplacé l'ancien BIOS en tant que technologie de pointe intégrée aux puces des ordinateurs et appareils modernes, elle est devenue vitale pour la sécurité de l'environnement pré-OS et pour le chargement du système d'exploitation. Il n’est pas surprenant qu’une technologie aussi répandue représente une cible tentante pour les acteurs malveillants dans leur quête de persistance ultime.

Le dernier malware ciblant l'UEFI est ESPecteur, un bootkit qui persiste sous la forme d'un gestionnaire de démarrage Windows corrigé en tant qu'implant ESP. Il s’agit seulement du deuxième malware de ce type jamais découvert, identifié sur un appareil compromis « accompagné » d’un composant d’enregistrement de frappe et de vol de données.

Écoutez le dernier épisode du podcast ESET Research où ESET Distinguished Researcher Aryeh Goretsky interviewe un chercheur en logiciels malveillants d'ESET Martin Smolar et directeur de la recherche sur les menaces d'ESET Jean-Ian Boutin à propos d'ESspecter, Lojax, et d'autres menaces ciblant l'UEFI.

Si vous avez aimé écouter la discussion, abonnez-vous au podcast ESET Research sur l'une des plateformes de podcast populaires, notamment Spotify, Podcasts Google, Podcasts Appleet une PodBean.

Horodatage:

Plus de Nous vivons la sécurité