>> サイバーニュース > UEFIBIOSルートキットを使用してマルウェアをシステムに保持するハッキングチーム
サイバーニュース

UEFIBIOSルートキットを使用してマルウェアをシステムに保持するハッキングチーム

ハッキングチームは現在、監視システムガリレオを販売しています. このソフトウェアは、あらゆるモバイルソフトウェアをハッキングできると言われています, iOSを含む, ウインドウズの電話, アンドロイド, シンビアンとブラックベリー. でも, WindowsやOSXにも影響を与える可能性があるという報告があります, およびLinux. 巧妙なルートキットを介して報告されています, オペレーティングシステムを再インストールした後でも、マルウェアがコンピュータに残る可能性があります. 監視システムは、そのエージェントがデバイスに存在するかどうかをチェックします, そうでない場合, それはそれを再感染させます. したがって、このマルウェアに感染すると、, それを取り除くことはほぼ不可能です, この感染症を最も危険なものの1つにしています.

ガリレオ

物理的なアクセスを介してのみ転送される感染.

幸いなことに、最初の感染にはデバイスへの物理的なアクセスが必要です。. そう, ユーザーが感染する可能性は今のところ大きくないようです. デバイスが感染するためにデバイスに転送する必要がある3つのファイルがあります. それらの1つはNtfs.modです, その目的はNTFSファイルの読み取りと書き込みです. 2番目のファイルはdropper.modと呼ばれ、scout.exeファイルが存在しない場合はコンピューターにドロップします。. 後者のファイルは、少なくともWindowsのスタートアップフォルダにあります。. そして3番目のファイルはRkloader.modと呼ばれます. UEFIイベントとリブート間の接続を確立するために使用されます.

ガリレオはすべてのデータを送信します.

このマルウェアがなんとかしてデバイスに転送された場合, それはあなたのテキストメッセージを密かに転送することができるでしょう, 閲覧履歴, とメール. また、マイクとカメラにアクセスできるようになります, 常に録音. ハッキングチームは、マルウェアが絶えず実行されていても、デバイスのパフォーマンスに影響を与えないとさえ主張しています. これは、ガリレオがユーザーに発見される可能性が非常に低いことを意味します.

リモコンシステムは個人ユーザー向けではありません.

すでに確立しているように, マルウェアを転送するには物理的なアクセスが必要です. きっとあなたの友達の一人はあなたに感染しません, 見知らぬ人に携帯電話やノートパソコンを渡すことはまずありません. これが、ハッキングチームがそのシステムを政府にのみ提供している理由です。. あなたが空港を通過するとき、政府機関はあなたのデバイスを手に入れることができます, または彼らが例えばあなたの財産を押収した場合. そうすれば、彼らがあなたのデバイスに監視システムをインストールするのは難しくありません. 今のところ, その対象となるクライアントは、モロッコなどの発展途上国の政府です。, スーダン, メキシコ, アラブ首長国連邦, マレーシア, カザフスタン, 等.

現在, GalileoはAMIBIOSおよびInsydeBiosイメージを使用しています. これらは、Lenovoが販売するラップトップおよびデスクトップPCによって実装されます, HP, およびDell. でも, システムが一部のBIOSイメージと互換性がないことがわかった場合、ハッキングチームは顧客にサポートを提供しました.

ベルタビルバオ

Bertaはマルウェアの専門研究者です, より安全なサイバースペースを夢見ている. 彼女のITセキュリティへの興味は、マルウェアが彼女を自分のコンピューターから締め出した数年前に始まりました。.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します