Accueil > Nouvelles Cyber > Équipe de piratage utilisant le rootkit BIOS UEFI pour conserver leurs logiciels malveillants sur les systèmes
CYBER NOUVELLES

Piratage équipe en utilisant Rootkit UEFI BIOS pour garder leur Malware sur les systèmes

Hacking équipe est maintenant en vente leur système de surveillance Galileo. Ce logiciel est dit être en mesure de pirater n'importe quel logiciel mobile, y compris les obligations, Windows Phone, Androïde, Symbian et Blackberry. Cependant, Il a été rapporté qu'il peut aussi affecter Windows et OS X, et Linux. Il a été rapporté que, grâce à un rootkit intelligente, le malware peut rester sur votre ordinateur même après avoir réinstallé votre système d'exploitation. Le système de surveillance vérifie si son agent est présent sur votre appareil, et dans le cas contraire, il va réinfecter ce. Donc, il semble qu'une fois infecté par ce malware, il est presque impossible de se débarrasser de lui, ce qui en fait l'une des infections les plus dangereux, il est.

Galileo

Infection Seulement transférée à travers l'accès physique.

Les bonnes nouvelles sont que l'accès physique à l'appareil est nécessaire pour l'infection initiale. Si, les chances d'être infecté utilisateurs ne semblent pas être grande en ce moment. Il ya trois fichiers qui doivent être transférés sur votre appareil afin qu'il devienne infecté. L'un d'eux est Ntfs.mod, dont le but est de lire et écrire des fichiers NTFS. Le deuxième fichier est appelé dropper.mod qui tombe le fichier scout.exe sur l'ordinateur si elle est absente. Ce dernier fichier peut être situé dans le dossier de démarrage de Windows au moins. Et la troisième fichier est appelé Rkloader.mod. Il est utilisé pour établir la connexion entre les événements UEFI et redémarrages.

Galileo transmet tout et toutes les données.

Si ce malware parvient à en quelque sorte être transférés sur votre appareil, il sera en mesure de transférer subrepticement vos messages texte, l'historique de navigation, et e-mails. Il sera également en mesure d'accéder à votre micro et une caméra, enregistrement en permanence. Hacking équipe prétend même que, même si le malware est constamment en cours d'exécution, il ne sera pas affecter les performances de l'appareil. Cela signifie qu'il est très peu probable pour Galileo à être découvert par les utilisateurs.

Le système de télécommande ne fonctionne pas pour les utilisateurs privés.

Comme nous l'avons déjà établi, l'accès physique est nécessaire pour transférer le malware. Sûrement l'un de vos amis ne seront pas vous infecter, et de donner votre téléphone ou votre ordinateur portable à un étranger est peu probable. Voilà pourquoi Hacking équipe propose son système seulement aux gouvernements. Les agences gouvernementales peuvent obtenir une prise de vos appareils quand vous allez dans un aéroport, ou si elles ont saisi votre propriété, par exemple,. Ensuite, il ne sera pas difficile pour eux d'installer le système de surveillance sur votre appareil. Pour l'instant, ses clients sont destinés les gouvernements des pays en développement comme le Maroc, Soudan, Mexique, Émirats arabes unis, Malaisie, Kazakhstan, etc.

Actuellement, Galileo travaille avec BIOS AMI et d'Insyde Bios images. Celles-ci sont mises en œuvre par les ordinateurs portables et les ordinateurs de bureau vendus par Lenovo, HP, et Dell. Cependant, Hacking équipe a offert un soutien pour ses clients si elles trouvent que le système ne soit pas compatible avec certaines images du BIOS.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord