ฟัง Aryeh Goretsky, Martin Smolár และ Jean-Ian Boutin พูดคุยถึงความสามารถของภัยคุกคาม UEFI และสิ่งที่ชุดบูต ESPecter บอกเราเกี่ยวกับวิวัฒนาการของพวกมัน
เนื่องจาก Unified Extensible Firmware Interface (UEFI) ได้เข้ามาแทนที่ BIOS รุ่นเก่าในฐานะเทคโนโลยีชั้นนำที่ฝังอยู่ในชิปของคอมพิวเตอร์และอุปกรณ์สมัยใหม่ จึงมีความสำคัญต่อการรักษาความปลอดภัยของสภาพแวดล้อมก่อนระบบปฏิบัติการและการโหลดระบบปฏิบัติการ ไม่น่าแปลกใจเลยที่เทคโนโลยีที่แพร่หลายเช่นนี้เป็นเป้าหมายที่น่าดึงดูดสำหรับผู้คุกคามในการค้นหาความคงอยู่ขั้นสูงสุด
มัลแวร์ล่าสุดที่พบว่ากำหนดเป้าหมาย UEFI คือ อีสเพคเตอร์ซึ่งเป็น bootkit ที่คงอยู่ในรูปแบบของ Windows Boot Manager ที่ได้รับการแพตช์แล้วเป็น ESP Implant มันเป็นเพียงมัลแวร์ประเภทที่สองที่พบบนอุปกรณ์ประเภทนี้ ซึ่งระบุได้ในอุปกรณ์ที่ถูกบุกรุก “มาพร้อมกับ” โดยส่วนประกอบการบันทึกคีย์และการขโมยข้อมูล
ฟังตอนล่าสุดของพอดแคสต์ ESET Research ที่ ESET Distinguished Researcher อารีเย โกเร็ตสกี้ สัมภาษณ์นักวิจัยมัลแวร์ของ ESET มาร์ติน สโมลาร์ และผู้อำนวยการฝ่ายวิจัยภัยคุกคามของ ESET ฌอง-เอียน บูแต็ง เกี่ยวกับอีเพคเตอร์ โลแจ็กซ์และภัยคุกคามอื่นๆ ที่มุ่งเป้าไปที่ UEFI
หากคุณสนุกกับการฟังการสนทนา ให้สมัครรับพอดแคสต์ ESET Research บนแพลตฟอร์มพอดแคสต์ยอดนิยมใดๆ ก็ได้ รวมถึง Spotify, Google Podcast, Apple Podcastsและ PodBean.
- blockchain
- เหรียญอัจฉริยะ
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- การวิจัย ESET
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- เราอยู่การรักษาความปลอดภัย
- ความปลอดภัยของเว็บไซต์
- ลมทะเล