PplWare Mobile

Malware da Hacking Team usava rootkit da UEFI para sobreviver


Apaixonado por tecnologia, encontro no Pplware a forma ideal de mostrar aos outros os meus conhecimentos e de partilhar tudo o que me interessa neste intrincado universo

Destaques PPLWARE

  1. Baptista Batos says:

    Então?

    Vocês receberam o update à vossa BIOS para estes casos?

    Pois, tá quieto..

  2. Alex says:

    “Era necessário reiniciar a máquina, aceder à shell da UEFI, aplicar o rootkit e voltar a reiniciá-la.” e depois “referem não é de descartar a possibilidade de existirem formas de conseguir realizar essa infecção remotamente.”
    A questão é… Como? O computador não perde o acesso a Internet quando é reiniciado?

    • Nokia 3310 says:

      Não enquanto o teu pc tiver um cabo RJ45 ligado e a tua BIO permitir acesso pela Internet tens sempre o pc conectando.

    • Benchmark do iPhone 6 says:

      O rootkit instala-se na UEFI BIOS, por acesso físico, sem descartar a Trend Micro que pudesse haver alguma forma de instalação remota, através da internet – a instalação do rootkit não tem nada a ver com o reiniciar.

      A partir daí, de cada vez que o computador é reiniciado verifica se o Windows tem instalado o RCS da Hacking Team, se não estiver instala-o. É deste reiniciar que se fala, quer o rootkit tenha sido instalado por acesso físico, quer por um eventual acesso remoto.

  3. Benchmark do iPhone 6 says:

    Há um “pormaior” nos 400 GB de informação tornada pública do hack ao hacking team:

    – Se se fica apenas a saber o “modus operandi” do Hacking Team como neste caso – através de acesso físico era possível instalar o software de espionagem da Hacking Team (designado RCS – Remote Control System) na UEFI BIOS de um computador Windows e daí passava para o sistema operativo (de cada vez que o sistema era reinicidado era verificado se já estava no Windows, se não estava passava a estar). Para pessoas “mal intencionadas” saber isto, em linhas gerais, mesmo que sejam publicadas as vulnerabilidades que eram exploradas, ou ou desenvolverem elas próprias o código para fazer isto vai uma grande distância.

    – Ou da informação tornada pública também faz parte o código que explora a vulnerabilidade. No caso do RCSAndroid (Remote Control System Android) a Trend Micro diz que o código foi tornado público , concluindo Ars Technica que qualquer “script kid” o pode utilizar.

    Sobre a divulgação da informação do hack ao Hacking Team há quem diga que fez mais pela segurança informática que umas centenas de reuniões de especialistas, por levarem a correção de (parte) das vulnerabilidades que foram conhecidas. Mas não há dúvida que há, muita, informação a cair nas mão erradas. A divulgação de código que passa a poder ser utilizado por qualquer um é perigosa.

    http://arstechnica.com/security/2015/07/advanced-spyware-for-android-now-available-to-script-kiddies-everywhere/

  4. Beavis says:

    Qual será aquele tema do sublime na imagem?

  5. Benchmark do iPhone 6 says:

    Acho que este post tem qualquer coisa que afasta os comentadores.
    Estava à espera de um grande número de comentários: “Eu já flashei a UEFI BIOS para corrigir a vulnerabilidade que o Hacking Team explorava, e certamente outros mal intencionados” … “E eu” .. “E eu”.

    Ou qualquer coisa sobre o RCSAndroid (Remote Control System Android).

    Afinal nada.
    No post sobre a vulnerabilidade no firmware dos Mac – que ao certo ninguém sabia como se explorava, havia comentários aos montes 😉

  6. sakura says:

    o windows 10 uza a clude para “run” um progarma + ID, o os x está na idade da pedra.

    claro que tem que enviar os dados para a MS. quem não envia ……. depois o windows é so viruis ….. lol . http://windows.microsoft.com/pt-pt/windows-vista/phishing-filter-frequently-asked-questions

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.