La semana pasada alguien hackeó a la empresa Hacking Team, fabricante de ciberarmas en Italia y filtró la enorme cantidad de 400GB de datos internos, incluyendo:
- Mensajes de correo electrónico
- Herramientas de hacking y de control remoto (RCS) – Galileo
- Vulnerabilidades 0-Day
- Herramientas de vigilancia
- Código fuente de software espía
- Hojas de cálculos con la lista de cliente de gobiernos y países
Ahora, los investigadores de Trend Micro encontraron que el equipo de Hacking “utiliza un Rootkit de BIOS UEFI (Unified Extensible Firmware Interface) para mantener a su agente de sistema de Control remoto (RCS) instalado en los sistemas de sus objetivos”. Según los investigadores, el rootkit sólo es capaz de atacar sistemas UEFI BIOS de Insyde y AMI, utilizados por la mayoría de los fabricantes de laptop y computadoras.
Sin embargo, en este momento los investigadores no están seguros si el malware puede completar la instalación del rootkit sin acceso físico a la máquina. El análisis de rootkit realizado por los investigadores de Trend Micro sólo fue posible debido a que el código fuente del software espía se filtro la última semana. Hasta ahora, se han descubierto dos vulnerabilidades 0-Day de Adobe Flash Player y un exploit 0-Day de Android y ahora este rootkit de BIOS dá más luz sobre todas las actividades del equipo.
Fuente: The Hacker News
Deja un comentario