ESET Research Podcast: UEFI na celowniku bootkita ESPecter PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

ESET Research Podcast: UEFI na celowniku bootkita ESPecter

Posłuchaj, jak Aryeh Goretsky, Martin Smolár i Jean-Ian Boutin dyskutują o tym, do czego zdolne są zagrożenia UEFI i co bootkit ESPecter mówi nam o ich ewolucji

Ponieważ interfejs Unified Extensible Firmware Interface (UEFI) zastąpił starszy BIOS jako wiodącą technologię wbudowaną w układy scalone nowoczesnych komputerów i urządzeń, stał się kluczowy dla bezpieczeństwa środowiska poprzedzającego system operacyjny i ładowania systemu operacyjnego. Nic dziwnego, że tak szeroko rozpowszechniona technologia stanowi kuszący cel dla cyberprzestępców poszukujących maksymalnej trwałości.

Najnowsze złośliwe oprogramowanie atakujące UEFI to ESPecter, bootkit, który utrzymuje się w postaci załatanego Menedżera rozruchu systemu Windows jako implantu ESP. Jest to dopiero drugie znalezione złośliwe oprogramowanie tego rodzaju, zidentyfikowane na zaatakowanym urządzeniu „wraz z komponentem keyloggera i kradzieży danych”.

Posłuchaj najnowszego odcinka podcastu ESET Research, w którym ESET Distinguished Researcher Aryeh Goretsky wywiady z badaczem złośliwego oprogramowania firmy ESET Marcin Smolar oraz Dyrektor ds. Badań nad Zagrożeniami firmy ESET Jean-Iana Boutina o ESPecterze, Lojaxi inne zagrożenia atakujące UEFI.

Jeśli podobała Ci się dyskusja, zasubskrybuj podcast ESET Research na dowolnej z popularnych platform podcastowych, w tym Spotify, Podcasty Google, Podcasty Apple, PodBean.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie