Hacking Team utilizaba Rootkit de BIOS UEFI
La semana pasada alguien hackeó a la empresa Hacking Team, fabricante de ciberarmas en Italia y filtró la enorme cantidad de 400GB de datos internos, incluyendo:

Esto significa que aunque el usuario vuelva a instalar su sistema operativo, formatee el disco o incluso compre un nuevo disco, los agentes seguirán activos cuando el sistema arranque.
Sin embargo, en este momento los investigadores no están seguros si el malware puede completar la instalación del rootkit sin acceso físico a la máquina. El análisis de rootkit realizado por los investigadores de Trend Micro sólo fue posible debido a que el código fuente del software espía se filtro la última semana. Hasta ahora, se han descubierto dos vulnerabilidades 0-Day de Adobe Flash Player y un exploit 0-Day de Android y ahora este rootkit de BIOS dá más luz sobre todas las actividades del equipo.
Fuente: The Hacker News
- Mensajes de correo electrónico
- Herramientas de hacking y de control remoto (RCS) - Galileo
- Vulnerabilidades 0-Day
- Herramientas de vigilancia
- Código fuente de software espía
- Hojas de cálculos con la lista de cliente de gobiernos y países

Sin embargo, en este momento los investigadores no están seguros si el malware puede completar la instalación del rootkit sin acceso físico a la máquina. El análisis de rootkit realizado por los investigadores de Trend Micro sólo fue posible debido a que el código fuente del software espía se filtro la última semana. Hasta ahora, se han descubierto dos vulnerabilidades 0-Day de Adobe Flash Player y un exploit 0-Day de Android y ahora este rootkit de BIOS dá más luz sobre todas las actividades del equipo.
Fuente: The Hacker News
Solo UEFI BIOS AMI e INSYDE?, phoenix y otras marcas, NO? o también les han dado caña?.
ResponderBorrarSolo esas por ahora :)
Borrar