ESET Research Podcast: UEFI у перехресті буткіта ESPecter PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

ESET Research Podcast: UEFI в перехресті буткіта ESPecter

Послухайте Aryeh Goretsky, Martin Smolár і Jean-Ian Boutin, які обговорюють, на що здатні загрози UEFI і що буткіт ESPecter говорить нам про їх еволюцію

Оскільки уніфікований розширюваний інтерфейс мікропрограми (UEFI) замінив застарілий BIOS як провідну технологію, вбудовану в мікросхеми сучасних комп’ютерів і пристроїв, він став життєво важливим для безпеки середовища перед ОС і для завантаження операційної системи. Не дивно, що така широко розповсюджена технологія є спокусливою мішенню для загрозливих акторів у їхніх пошуках максимальної стійкості.

Останнє шкідливе програмне забезпечення, націлене на UEFI ESPecter, буткіт, який зберігається у формі виправленого Windows Boot Manager як імплант ESP. Це лише друге знайдене зловмисне програмне забезпечення такого роду, ідентифіковане на скомпрометованому пристрої, «супроводжуваному» компонентом клавіатурного журналу та крадіжки даних.

Послухайте останній епізод подкасту ESET Research, де ESET Distinguished Researcher Ар'є Горецький інтерв'ю з дослідником зловмисного програмного забезпечення ESET Мартін Смоляр та директор із дослідження загроз ESET Жан-Іан Бутен про ESPecter, Лоякста інші загрози, націлені на UEFI.

Якщо вам сподобалося слухати обговорення, підпишіться на подкаст ESET Research на будь-якій із популярних платформ подкастів, зокрема Spotify, Підкасти Google, Apple Podcasts та SubBean.

Часова мітка:

Більше від Ми живемо безпеки