Casa > cibernético Notícias > Equipe de hackers usando UEFI BIOS Rootkit para manter seu malware nos sistemas
CYBER NEWS

Equipe de hackers usando UEFI BIOS Rootkit para manter seu malware nos sistemas

Hacking Team agora está vendendo seu sistema de vigilância Galileo. Diz-se que este software é capaz de hackear qualquer software móvel, incluindo iOS, telefone do Windows, andróide, Symbian e Blackberry. Contudo, houve relatos de que também pode afetar o Windows e OS X, e Linux. Foi relatado que, por meio de um rootkit inteligente, o malware pode permanecer no seu computador mesmo depois de reinstalar o sistema operacional. O sistema de vigilância verifica se seu agente está presente no seu dispositivo, e se não for, vai reinfectá-lo. Então, parece que uma vez infectado com este malware, é quase impossível se livrar disso, tornando esta infecção uma das mais perigosas que existe.

Galileo

Infecção apenas transferida por acesso físico.

A boa notícia é que o acesso físico ao dispositivo é necessário para a infecção inicial. assim, as chances de os usuários serem infectados não parecem ser grandes agora. Existem três arquivos que precisam ser transferidos para o seu dispositivo para que ele seja infectado. Um deles é Ntfs.mod, cujo objetivo é ler e gravar arquivos NTFS. O segundo arquivo é chamado dropper.mod, que coloca o arquivo scout.exe no computador se ele não estiver presente. O último arquivo pode estar localizado na pasta de inicialização do Windows, pelo menos. E o terceiro arquivo é chamado Rkloader.mod. É usado para estabelecer a conexão entre eventos UEFI e reinicializações.

Galileo transmite todos e quaisquer dados.

Se este malware conseguir ser transferido de alguma forma para o seu dispositivo, será capaz de transferir clandestinamente suas mensagens de texto, histórico de navegação, e emails. Também será capaz de acessar seu microfone e câmera, gravando constantemente. A Hacking Team afirma ainda que, embora o malware esteja constantemente em execução, ele não afetará o desempenho do dispositivo. Isso significa que é altamente improvável que o Galileo seja descoberto pelos usuários.

O sistema de controle remoto não é para usuários particulares.

Como já estabelecemos, é necessário acesso físico para transferir o malware. Certamente um de seus amigos não irá infectar você, e dar seu telefone ou laptop para algum estranho não é provável. É por isso que a Hacking Team oferece seu sistema apenas para governos. Agências governamentais podem obter seus dispositivos quando você passa por um aeroporto, ou se eles apreenderam sua propriedade, por exemplo. Então não será difícil para eles instalarem o sistema de vigilância em seu dispositivo. Para agora, seus clientes pretendidos são governos de países em desenvolvimento, como Marrocos, Sudão, México, UAE, Malásia, Cazaquistão, etc.

atualmente, Galileo está trabalhando com imagens AMI BIOS e Insyde Bios. Eles são implementados por laptops e desktops vendidos pela Lenovo, HP, e Dell. Contudo, A Hacking Team oferece suporte aos seus clientes se eles acharem que o sistema não é compatível com algumas imagens BIOS.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo