Posłuchaj, jak Aryeh Goretsky, Martin Smolár i Jean-Ian Boutin dyskutują o tym, do czego zdolne są zagrożenia UEFI i co bootkit ESPecter mówi nam o ich ewolucji
Ponieważ interfejs Unified Extensible Firmware Interface (UEFI) zastąpił starszy BIOS jako wiodącą technologię wbudowaną w układy scalone nowoczesnych komputerów i urządzeń, stał się kluczowy dla bezpieczeństwa środowiska poprzedzającego system operacyjny i ładowania systemu operacyjnego. Nic dziwnego, że tak szeroko rozpowszechniona technologia stanowi kuszący cel dla cyberprzestępców poszukujących maksymalnej trwałości.
Najnowsze złośliwe oprogramowanie atakujące UEFI to ESPecter, bootkit, który utrzymuje się w postaci załatanego Menedżera rozruchu systemu Windows jako implantu ESP. Jest to dopiero drugie znalezione złośliwe oprogramowanie tego rodzaju, zidentyfikowane na zaatakowanym urządzeniu „wraz z komponentem keyloggera i kradzieży danych”.
Posłuchaj najnowszego odcinka podcastu ESET Research, w którym ESET Distinguished Researcher Aryeh Goretsky wywiady z badaczem złośliwego oprogramowania firmy ESET Marcin Smolar oraz Dyrektor ds. Badań nad Zagrożeniami firmy ESET Jean-Iana Boutina o ESPecterze, Lojaxi inne zagrożenia atakujące UEFI.
Jeśli podobała Ci się dyskusja, zasubskrybuj podcast ESET Research na dowolnej z popularnych platform podcastowych, w tym Spotify, Podcasty Google, Podcasty Apple, PodBean.
- blockchain
- pomysłowość
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- Badania ESET
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- Żyjemy w bezpieczeństwie
- zabezpieczenia stron internetowych
- zefirnet