Casa > Ciber Noticias > Equipo de piratería que usa el rootkit UEFI BIOS para mantener su malware en los sistemas
CYBER NOTICIAS

Hackear Equipo Usando Rootkit BIOS UEFI para mantener su malware en sistemas

Hacking equipo pone a la venta su sistema de vigilancia de Galileo. Este software se dice que es capaz de hackear cualquier software móvil, incluidas las OI, Windows Phone, Android, Symbian y Blackberry. Sin embargo, Ha habido informes de que también puede afectar a Windows y OS X, y Linux. Se ha informado de que a través de un rootkit inteligente, el malware puede permanecer en el equipo incluso después de haber vuelto a instalar el sistema operativo. El sistema de vigilancia comprueba si su agente está presente en su dispositivo, y si no es, se reinfectar que. Así que parece que una vez infectado con este malware, es casi imposible deshacerse de él, haciendo de esta infección uno de los más peligrosos se.

Galileo

Infección Sólo transfiere a través de Acceso Físico.

Es que se necesita acceso físico al dispositivo La buena noticia para la infección inicial. Así, las posibilidades de que los usuarios se infecten no parecen ser grande en este momento. Hay tres archivos que necesitan ser transferido en su dispositivo a fin de que se infecte. Uno de ellos es Ntfs.mod, cuyo propósito es leer y escribir archivos NTFS. El segundo archivo se llama dropper.mod que deja caer el scout.exe archivo en el equipo si no está presente. Este último archivo puede estar ubicado en la carpeta de inicio en Windows, al menos,. Y el tercer archivo se llama Rkloader.mod. Se utiliza para establecer la conexión entre los eventos UEFI y se reinicia.

Galileo Transmite Todas y Todos los datos.

Si este malware logra de alguna manera ser transferido en su dispositivo, será capaz de transferir subrepticiamente sus mensajes de texto, historial de navegación, y correos electrónicos. También será capaz de acceder a su micrófono y la cámara, grabando constantemente. Equipo de Hacking incluso afirma que a pesar de que el malware se ejecuta constantemente que no afectará el rendimiento del dispositivo. Esto significa que es muy poco probable para Galileo por descubrir por los usuarios.

El sistema de control remoto no es para usuarios privados.

Como ya hemos establecido, Se necesita acceso físico para transferir el malware. Sin duda, uno de sus amigos no se infectan, y darle a su teléfono o computadora portátil a un extraño no es probable. Esta es la razón de Hacking equipo ofrece su sistema sólo a los gobiernos. Las agencias gubernamentales pueden obtener una bodega de sus dispositivos cuando vas a través de un aeropuerto, o si se han apoderado de su propiedad, por ejemplo,. Entonces no va a ser difícil para ellos para instalar el sistema de vigilancia en su dispositivo. Por ahora, sus clientes previstos son los gobiernos de los países en desarrollo como Marruecos, Sudán, México, Emiratos Árabes Unidos, Malasia, Kazajstán, etc.

Actualmente, Galileo está trabajando con AMI BIOS y Insyde Bios imágenes. Estos son implementadas por los ordenadores portátiles y PCs de escritorio vendidos por Lenovo, HP, y Dell. Sin embargo, De Hacking Team ha ofrecido apoyo para sus clientes si encuentran que el sistema no es compatible con algunas imágenes del BIOS.

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...