https://ria.ru/20201005/kaspersky-1578247541.html
Kaspersky обнаружила новое заражающее компьютеры вредоносное ПО
Kaspersky обнаружила новое заражающее компьютеры вредоносное ПО - РИА Новости, 05.10.2020
Kaspersky обнаружила новое заражающее компьютеры вредоносное ПО
Эксперты "Лаборатории Касперского" обнаружили целевую кампанию кибершпионажа, злоумышленники заражают компьютеры вредоносной программой, которая собирает все... РИА Новости, 05.10.2020
2020-10-05T15:33
2020-10-05T15:33
2020-10-05T15:33
технологии
лаборатория касперского
https://cdnn21.img.ria.ru/images/149746/06/1497460656_0:187:2978:1862_1920x0_80_0_0_95ae91eafe5cf6ed5a1a704d126d307a.jpg
МОСКВА, 5 окт - РИА Новости. Эксперты "Лаборатории Касперского" обнаружили целевую кампанию кибершпионажа, злоумышленники заражают компьютеры вредоносной программой, которая собирает все недавние документы на устройстве жертвы, архивирует их и передаёт обратно им, говорится в сообщении компании.Программа UEFI загружается ещё до операционной системы и контролирует все процессы на "раннем старте". С помощью нее злоумышленник может получить полный контроль над компьютером: изменить память, содержание диска или заставить операционную систему запустить вредоносный файл. Избавиться от неё не поможет ни замена жёсткого диска, ни переустановка ОС."Этот файл представляет собой загрузчик, он связывается с сервером управления, собирает все недавние документы на компьютере, архивирует их и передаёт обратно на сервер. По сути, это просто шпионаж. ... Сейчас есть информация о двух жертвах буткита UEFI, а также нескольких жертвах кампании, столкнувшихся с целевым фишингом. Все они являются дипломатами, либо членами НКО, а их деятельность связана с Северной Кореей", - прокомментировал ведущий антивирусный эксперт "Лаборатории Касперского" Игорь Кузнецов.Эксперты также выяснили, что в основу компонентов буткита UEFI положен код Vector-EDK - специальный конструктор, который был создан кибергруппой Hacking Team и содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и другие исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злоумышленникам создать собственное ПО."Существуют разные методы заражения UEFI: если этот микрочип не был защищён должным образом, то с помощью спецпрограммы или даже легальных утилит для обновления UEFI, можно запустить вредоносную версию прошивки. Есть ещё способ, предполагающий физический доступ к оборудованию. Как бы то ни было, мы имеем дело с мощным, продвинутым инструментом для кибератак, далеко не каждому злоумышленику под силу сделать такой. Однако с появлением готовых рабочих примеров, возникает опасность повторного использования технологии, тем более что инструкции к ней по-прежнему может скачать любой", - добавил Кузнецов.
https://ria.ru/20200826/kibershpionazh-1576353861.html
https://ria.ru/20200604/1572485779.html
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/149746/06/1497460656_124:0:2855:2048_1920x0_80_0_0_9c29257e3a845b0c8798f1de210f9e0a.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, лаборатория касперского
Технологии, Лаборатория Касперского
МОСКВА, 5 окт - РИА Новости. Эксперты "
Лаборатории Касперского" обнаружили целевую кампанию кибершпионажа, злоумышленники заражают компьютеры вредоносной программой, которая собирает все недавние документы на устройстве жертвы, архивирует их и передаёт обратно им, говорится в сообщении компании.
Программа UEFI загружается ещё до операционной системы и контролирует все процессы на "раннем старте". С помощью нее злоумышленник может получить полный контроль над компьютером: изменить память, содержание диска или заставить операционную систему запустить вредоносный файл. Избавиться от неё не поможет ни замена жёсткого диска, ни переустановка ОС.
«
"Этот файл представляет собой загрузчик, он связывается с сервером управления, собирает все недавние документы на компьютере, архивирует их и передаёт обратно на сервер. По сути, это просто шпионаж. ... Сейчас есть информация о двух жертвах буткита UEFI, а также нескольких жертвах кампании, столкнувшихся с целевым фишингом. Все они являются дипломатами, либо членами НКО, а их деятельность связана с Северной Кореей", - прокомментировал ведущий антивирусный эксперт "Лаборатории Касперского" Игорь Кузнецов.
Эксперты также выяснили, что в основу компонентов буткита UEFI положен код Vector-EDK - специальный конструктор, который был создан кибергруппой Hacking Team и содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и другие исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злоумышленникам создать собственное ПО.
"Существуют разные методы заражения UEFI: если этот микрочип не был защищён должным образом, то с помощью спецпрограммы или даже легальных утилит для обновления UEFI, можно запустить вредоносную версию прошивки. Есть ещё способ, предполагающий физический доступ к оборудованию. Как бы то ни было, мы имеем дело с мощным, продвинутым инструментом для кибератак, далеко не каждому злоумышленику под силу сделать такой. Однако с появлением готовых рабочих примеров, возникает опасность повторного использования технологии, тем более что инструкции к ней по-прежнему может скачать любой", - добавил Кузнецов.