Послухайте Aryeh Goretsky, Martin Smolár і Jean-Ian Boutin, які обговорюють, на що здатні загрози UEFI і що буткіт ESPecter говорить нам про їх еволюцію
Оскільки уніфікований розширюваний інтерфейс мікропрограми (UEFI) замінив застарілий BIOS як провідну технологію, вбудовану в мікросхеми сучасних комп’ютерів і пристроїв, він став життєво важливим для безпеки середовища перед ОС і для завантаження операційної системи. Не дивно, що така широко розповсюджена технологія є спокусливою мішенню для загрозливих акторів у їхніх пошуках максимальної стійкості.
Останнє шкідливе програмне забезпечення, націлене на UEFI ESPecter, буткіт, який зберігається у формі виправленого Windows Boot Manager як імплант ESP. Це лише друге знайдене зловмисне програмне забезпечення такого роду, ідентифіковане на скомпрометованому пристрої, «супроводжуваному» компонентом клавіатурного журналу та крадіжки даних.
Послухайте останній епізод подкасту ESET Research, де ESET Distinguished Researcher Ар'є Горецький інтерв'ю з дослідником зловмисного програмного забезпечення ESET Мартін Смоляр та директор із дослідження загроз ESET Жан-Іан Бутен про ESPecter, Лоякста інші загрози, націлені на UEFI.
Якщо вам сподобалося слухати обговорення, підпишіться на подкаст ESET Research на будь-якій із популярних платформ подкастів, зокрема Spotify, Підкасти Google, Apple Podcasts та SubBean.
- blockchain
- coingenius
- крипто-валютні кошельки
- криптообмін
- кібер-безпеки
- кіберзлочинці
- Кібербезпека
- управління внутрішньої безпеки
- цифрові гаманці
- Дослідження ESET
- брандмауер
- Kaspersky
- шкідливих програм
- Макафі
- NexBLOC
- plato
- платон ai
- Інформація про дані Платона
- Гра Платон
- PlatoData
- platogaming
- VPN
- Ми живемо безпеки
- безпеки веб-сайтів
- зефірнет