16 jul. 2015

Hacking Team utilizaba Rootkit de BIOS UEFI

La semana pasada alguien hackeó a la empresa Hacking Team, fabricante de ciberarmas en Italia y filtró la enorme cantidad de 400GB de datos internos, incluyendo:
  • Mensajes de correo electrónico
  • Herramientas de hacking y de control remoto (RCS) - Galileo
  • Vulnerabilidades 0-Day
  • Herramientas de vigilancia
  • Código fuente de software espía
  • Hojas de cálculos con la lista de cliente de gobiernos y países
Ahora, los investigadores de Trend Micro encontraron que el equipo de Hacking "utiliza un Rootkit de BIOS UEFI (Unified Extensible Firmware Interface) para mantener a su agente de sistema de Control remoto (RCS) instalado en los sistemas de sus objetivos". Según los investigadores, el rootkit sólo es capaz de atacar sistemas UEFI BIOS de Insyde y AMI, utilizados por la mayoría de los fabricantes de laptop y computadoras.
Esto significa que aunque el usuario vuelva a instalar su sistema operativo, formatee el disco o incluso compre un nuevo disco, los agentes seguirán activos cuando el sistema arranque.

Sin embargo, en este momento los investigadores no están seguros si el malware puede completar la instalación del rootkit sin acceso físico a la máquina. El análisis de rootkit realizado por los investigadores de Trend Micro sólo fue posible debido a que el código fuente del software espía se filtro la última semana. Hasta ahora, se han descubierto dos vulnerabilidades 0-Day de Adobe Flash Player y un exploit 0-Day de Android y ahora este rootkit de BIOS dá más luz sobre todas las actividades del equipo.

Fuente: The Hacker News

2 comentarios:

  1. Solo UEFI BIOS AMI e INSYDE?, phoenix y otras marcas, NO? o también les han dado caña?.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!