Malver Hacking Teama se krije u UEFI BIOS-u da bi preživeo reinstalaciju sistema

Hakovanje kompanije Hacking Team i curenje podataka koje su hakeri ukrali tokom napada, otkrilo je poslovne veze i ugovore koje je italijanska kompanija imala sa brojnim vladama u svetu. Zahvaljujući ovom napadu saznalo se i za nekoliko 0-day bezbednosnih propusta, ali to nije bilo sve.

v1_1789_htbios1-300x118

Svakog dana pojavljuju se novi detalji, a najnovije otkriće je ono do kog su došli istraživači iz kompanije Trend Microkoji su objavili da su otkrili kako je Hacking Team uspevao da instalira malver koji je mogao da preživi reinstalaciju operativnog sistema.

Odgovor leži u UEFI BIOS rootkitu.

Hacking Team je poznat po svom naprednom i sofisticiranom Remote Control System (RCS) spywareu, poznatom i pod nazivom Galileo, koji sadrži mnogo 0-day exploita i uz pomoć koga se mogu daljinski špijunirati računari ciljeva.

Istraživači iz kompanije Trend Micro otkrili su da Hacking Team koristi UEFI (Unified Extensible Firmware Interface) BIOS Rootkit da bi obezbedio dugotrajno prisustvo RCS softvera na ciljanim sistemima.

To znači da čak i ako korisnik reinstalira operativni sistem, formatira hard disk, pa čak i kupi novi hard disk, RSC ostaje na sistemu.

Prema rečima istraživača, rootkit Hacking Teama rootkit može da cilja samo UEFI BIOS sisteme proizvođača Insyde i AMI, koji koristi većina proizvođača računara i laptopova.

Međutim, u ovom trenutku istraživači nisu sigurni da li rootkit može biti instaliran bez mogućnosti fizičkog pristupa ciljanom računaru.

Analizu BIOS rootkita istraživačima je omogućilo curenje izvornog koda špijunskog softvera Hacking Teama.

Do sada su među procurelim podacima Hacking Teama otkrivene tri Adobe Flash0-day ranjivosti i jedan Android 0-day exploit, ali je otkriće BIOS rootkita najviše otkrilo o aktivnostima Hacking Teama.

izvor: http://www.informacija.rs