ESET Research обнаружила ESPecter, загрузочный комплект UEFI для кибершпионажа
БРАТИСЛАВА — Исследователи ESET обнаружили ранее недокументированный загрузочный комплект UEFI реального мира, который сохраняется в системном разделе EFI (ESP). Загрузочный комплект, который ESET назвала ESPecter, может обойти принудительное использование подписи драйвера Windows для загрузки собственного неподписанного драйвера, что облегчает его шпионскую деятельность. ESPecter является вторым открытием буткита UEFI, сохраняющегося в ESP, и показывает, что реальные угрозы UEFI больше не ограничиваются флэш-имплантатами SPI, используемыми Lojax, которые были обнаружены ESET в 2018 году.
ESPecter был обнаружен на скомпрометированной машине вместе с клиентским компонентом пользовательского режима с функциями записи ключей и кражи документов, поэтому ESET Research считает, что ESPecter в основном используется для шпионажа. “Интересно, что мы проследили корни этой угрозы, по крайней мере, до 2012 года; ранее она работала как загрузочный комплект для систем с устаревшими BIOS. Несмотря на долгое существование ESPecter, его операции и обновление до UEFI остались незамеченными и до сих пор не были задокументированы”, - говорит исследователь ESET Антон Черепанов, который обнаружил и проанализировал угрозу вместе с исследователем ESET Мартином Смоларом.
“В последние несколько лет мы видели примеры, подтверждающие концепцию загрузочных наборов UEFI, утечек документов и даже утечек исходного кода, предполагающих существование реальных вредоносных программ UEFI либо в виде имплантатов SPI flash, либо имплантатов ESP. Несмотря на все вышесказанное, было обнаружено только четыре реальных случая вредоносного ПО UEFI, включая ESPecter”,-объясняет Черепанов.
Изучив телеметрию ESET, ESET Research смогла датировать начало этого загрузочного комплекта по крайней мере 2012 годом. Интересно то, что компоненты вредоносного ПО практически не изменились за все эти годы, а различия между версиями 2012 и 2020 годов не столь значительны, как можно было бы ожидать. После всех лет незначительных изменений участники угроз, стоящие за ESPecter, очевидно, решили перенести свои вредоносные программы из устаревших систем BIOS в современные системы UEFI.
Вторая полезная нагрузка, развернутая ESPecter, представляет собой бэкдор, который поддерживает широкий набор команд и содержит различные возможности автоматической фильтрации данных, включая кражу документов, ведение кейлоггинга и мониторинг экрана жертвы путем периодического создания скриншотов. Все собранные данные хранятся в скрытом каталоге.
“ESPecter показывает, что участники угроз полагаются на встроенное ПО UEFI, когда речь заходит о сохраняемости до операционной системы, и, несмотря на существующие механизмы безопасности, такие как безопасная загрузка UEFI, тратят свое время на создание вредоносных программ, которые легко блокируются такими механизмами, если они включены и правильно настроены”,-добавляет Смолар.
Чтобы обезопасить себя от ESPecter или угроз, подобных ему, ESET рекомендует пользователям следовать этим простым правилам: всегда используйте последнюю версию встроенного ПО; убедитесь, что система правильно настроена и включена безопасная загрузка; и настройте управление привилегированными учетными записями, чтобы предотвратить доступ злоумышленников к привилегированным учетным записям, необходимым для установки загрузочного комплекта.
Для получения более подробной технической информации об ESPecter прочитайте сообщение в блоге “Угрозы UEFI, переходящие в ESP: введение в загрузочный комплект ESPecter” на WeLiveSecurity. Обязательно следите за исследованиями ESET в Twitter, чтобы получать последние новости от ESET Research.
«МойОфис» представил обновленные версии корпоративных продуктов Squadus 1.7, Squadus PRO 1.7, «МойОфис Частное Облако» 3.2 и «МойОфис Стандартный». Нововведения создают удобное и защищенное пространство для эффективной командной работы. Также, в рамках релиза была значительно расширена функциональность приложений для частных лиц «МойОфис для дома»
Компания «РуБэкап» (входит в «Группу Астра») получила престижную премию FINNEXT на ежегодном форуме финансовых инноваций. Разработчик решения RuBackup признан лидером в специальной номинации «Эффективное импортозамещающее решение для резервного копирования, восстановления и защиты данных для банков»
Компании «Киберпротект» и Orion soft подтвердили взаимную совместимость системы резервного копирования Кибер Бэкап и платформы оркестрации контейнеризированных приложений Nova Container Platform. Вместе решения дают заказчикам инструменты для комплексной защиты данных в контейнерах: не только для гибкого резервного копирования и восстановления информации, но также и для мониторинга и контроля потенциальных уязвимостей
Разработчик ИИ-решений для интеллектуальной обработки информации Content AI и поставщик компьютерного оборудования ПИРИТ договорились о сотрудничестве при продвижении своих продуктов. Компании будут реализовывать сканеры Avision с редактором ContentReader PDF для корпоративных пользователей отечественных операционных систем
В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP
«Лаборатория Касперского» обнаружила вредоносную кампанию, в рамках которой злоумышленники распространяют зловред для ОС Windows под видом приложения на основе нейросетей для изменения голоса
Ваши контактные данные не публикуются на сайте.