Новости про Kaspersky и безопасность

Обнаружен зловред, заражающий UEFI

Исследовательская лаборатория Касперского выявила новый зловред, который может заражать компьютерную прошивку UEFI.

Названный MoonBounce, этот буткит отличается от большинства аналогов. В то время, как другие буткиты размещаются в разделе жёсткого диска ESP (EFI System Partition), где обычно и хранится некоторый код UEFI, этот зловред заражает память SPI, которая расположена на материнской плате.

Для гарантии удаления традиционных буткитов достаточно переустановить операционную систему с полным удалением всех разделов, однако в данном случае это не поможет. Чтобы избавиться от MoonBounce нужно физически заменить микросхему SPI, перепрошить её, или заменить материнскую плату.

По данным Kaspersky буткит MoonBounce является третьим UEFI-зловредом, который может существовать внутри памяти SPI. Ранее были выявлены буткиты LoJax и MosaicRegressor.

Кроме того, в январе исследователи также обнаружили буткиты ESPectre, FinSpy's UEFI bootkit и прочие. Это привело специалистов Kaspersky к выводу, что ранее невозможный тип вредоносного ПО теперь уже становится нормой.

Kaspersky предупреждает о нацеленности хакеров на Linux

Аналитики лаборатории Касперского предупреждают, что хакеры и мошенники всё больше ориентируются в своих атаках на Linux, используя инструменты, специально созданные для эксплуатации уязвимостей платформы.

По данным Kaspersky, злоумышленники постоянно диверсифицируют свои арсеналы, содержащие инструменты Linux, что даёт им более широкий доступ к атакуемым системам.

Многие организации выбирают Linux для стратегически важных серверов и систем. Также наблюдается «заметная тенденция» по внедрению Linux в настольном окружении большого бизнеса и правительственных агенствах. Это привлекает большее число хакеров, которые активнее разрабатывают вредоносное ПО для этой платформы.

Более десятка целевых кибератак используют вредоносное ПО на Linux или некоторые модули, основанные на Linux, а также на несколько платформ одновременно. И хотя пока целевые атаки на Linux-системы не являются распространёнными, наборы веб-оболочек, бэкдоров и руткитов, наряду со специально разработанными эксплоитами, уже доступны для тех, кто ищет их применения.