En images - Trump déroule le tapis rouge à Poutine en Alaska    Le dollar recule, les investisseurs prudents : l'effet Trump-Poutine se fait sentir...    Tunisie : Chômage féminin en hausse à 20,9 % au T2 2025 malgré un recul global    Saisie de milliers de climatiseurs non conformes lors d'une campagne nationale conjointe en Tunisie    Cisjordanie : la France condamne la démolition d'une école financée par l'AFD    Tirs près d'une mosquée en Suède : au moins un blessé confirmé    Le grand résistant palestinien, Marwan Barghouti, insulté par Ben-Gvir lors d'une visite surprise en prison    L'UE dénonce la colonisation en Cisjordanie et appelle à protéger la solution à deux Etats    Agression d'une équipe de la SONEDE lors d'une intervention aux Jardins El Menzah 1    La Tunisie renforce la médecine nucléaire pour améliorer le diagnostic et le traitement    Le franco-tunisien Amine Bouhafa sélectionné au Public Choice Award des World Soundtrack Awards 2025    Un trésor historique offert à la Tunisie : Abdelaziz Daoulatli fait don de sa bibliothèque à la Bibliothèque nationale    Djerba : la grève des bacs confirmée pour les 17, 18 et 19 août    Depuis sa cellule, Ahmed Souab appelle à contester la circulaire gouvernementale du 11 août    Sujets ou citoyens ?    D'ex-capitaine des Fennecs à boss de l'EST : qui est Yazid Mansouri ?    Choc en Italie : 100 000 identités de touristes en vente sur le dark web !    Service National 2025 : Dernier rappel pour les jeunes concernés — Ne ratez pas votre enrôlement !    Pharmacies de garde en Tunisie : le CNOPT lance une application et une plateforme pour les localiser    Lassad Yakoubi sort de sa retraite pour commenter la crise UGTT-gouvernement    Tunisie : une croissance de 3,2% au deuxième trimestre 2025    Iset : les vacataires évincés malgré des années de service    Météo en Tunisie : mer peu agitée et progressivement agitée dans le Golfe de Tunis    Monnaie en circulation - Nouveau record : la barre des 25,9 milliards de dinars franchie    Le torchon brûle entre Anis Riahi, les Russes et l'aviation civile tunisienne    Hommage à Fadhel Jaziri au festival Carthage 2025 à la place du concert de Ky-Mani Marley    B7L9 Art Station abrite GrassrEUts : à la découverte de la nouvelle vague musicale made in Tunisia    La caméra bientôt reconnue comme preuve officielle dans les infractions de la circulation en Tunisie    Ligue 1 – Championnat National (2e Journée) – ASG : Eviter un coup d'arrêt    Ligue 1 – Championnat National (2e Journée) – USM : Enfiler le bleu de chauffe    Trafic d'organes dans les cliniques privées à Sfax ? L'Union régionale de l'industrie dément    Ligue 1 – Championnat National (2e Journée) – EST : Atouts offensifs    "Kolna Nghanni" : quand le public devient la voix du spectacle au Festival de Nabeul    Incendie Criminel dans le Métro : Transtu Riposte    Message de l'Ambassadrice de l'Inde à Tunis Dr Devyani Khobragade à l'occasion de 79e jour de l'Indépendance de l'Inde 15 août 2025    La Tunisie dénonce la « vision d'un grand Israël » et la violation de la souveraineté arabe    Taekwondo Astana 2025 : sept médailles dont cinq en or pour les champions tunisiens    Le ministre des Affaires étrangères reçoit les lettres de créance de la nouvelle ambassadrice du Danemark    Le ministère de la Défense prépare une hausse des indemnités militaires    BNA Assurances désormais sur la cote de la Bourse de Tunis    Kaïs Saïed à Sejnane : la cause est nationale, il faut libérer la Tunisie !    Yasser Jradi : un an après sa disparition, Tunis et Gabès lui rendent hommage    Illuminez Chaque Moment : OPPO Dévoile le Tout Nouveau Reno14 F 5G avec Photographie Flash IA et Design Sirène Irisé    Kamel Lazaar - Fadhel Jaziri, par son exigence et sa créativité, a hissé la Tunisie au rang des grandes scènes internationales    Tunisie 13 août 2025 : Femmes, exil, climat, vieillesse... le recensement d'une rupture    Rania Toukebri : « Les missions lunaires font partie de ma vie »    Le champion du monde tunisien Ahmed Jaouadi rejoint l'Université de Floride pour préparer les JO 2028 à Los Angeles    Moez Echargui, champion à Porto, lance un appel : je n'ai pas de sponsor !    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Découverte d'un bootkit de firmware personnalisé en libre accès difficile à identifier et à supprimer
Publié dans Tekiano le 19 - 10 - 2020

Les chercheurs de Kaspersky ont découvert une nouvelle menace persistante (APT) qui utilise un type de malware rare portant le nom de « firmware bootkit ».
La technologie d'analyse UEFI/BIOS de Kaspersky a identifié un malware jusqu'alors inconnu dans l'interface UEFI (Unified Extensible Firmware Interface), une fonctionnalité essentielle des appareils informatiques. Son emplacement rend très difficile sa détection et sa suppression sur les appareils infectés. Le bootkit UEFI utilisé avec le malware est une version personnalisée du bootkit de la Hacking Team, qui a fait l'objet d'une fuite en 2015.
Les chercheurs de Kaspersky ont trouvé un échantillon de ces malwares dans une campagne qui déployait des variantes d'un framework modulaire complexe à plusieurs niveaux, appelé MosaicRegressor. Ce framework a été utilisé pour l'espionnage et la collecte de données, le malware UEFI étant l'une des méthodes de persistance de ce nouveau malware.
Le firmware UEFI est une fonctionnalité essentielle de l'ordinateur, qui démarre avant le système d'exploitation et tous les programmes qui y sont installés. Si le firmware UEFI est modifié pour contenir un code malveillant, ce code sera lancé avant le système d'exploitation.
Cette situation, ainsi que le fait que le firmware lui-même réside sur une puce flash séparée du disque dur, rend ces attaques exceptionnellement difficiles à identifier et persistantes. En effet, l'infection du firmware signifie notamment que, peu importe le nombre de fois où le système d'exploitation a été réinstallé, le malware restera sur l'appareil.
Les composants du script de lancement de l'UEFI qui ont été découvert étaient largement fondés sur le script de lancement "Vector-EDK" développé par la Hacking Team et dont le code source a fuité sur Internet en 2015. Le code source divulgué a très probablement permis de créer un nouveau logiciel avec moins d'efforts de développement et un risque d'exposition réduit. Les attaques ont été découvertes grâce au Firmware Scanner, présent dans les produits Kaspersky depuis le début de l'année 2019. Cette technologie a été développée pour détecter spécifiquement les menaces se cachant dans le BIOS de la ROM, y compris les images du firmware UEFI.
Bien qu'il n'ait pas été possible de détecter le vecteur d'infection exact qui permet de réécrire le firmware UEFI original, les chercheurs de Kaspersky ont émis une hypothèse sur la manière de procéder en se basant sur ce que l'on sait de VectorEDK. Ils suggèrent, sans exclure d'autres possibilités, que les infections auraient pu être possibles par un accès physique à la machine de la victime, notamment avec une clé USB qui contiendrait un utilitaire de mise à jour spécial. Une fois le firmware modifié, l'installation d'un programme de téléchargement de chevaux de Troie serait plus facile.
Cependant, dans la majorité des cas, les éléments du MosaicRegressor ont été envoyés aux victimes avec des méthodes plus simples, comme la livraison par spearphishing d'un dropper caché dans une archive avec un fichier leurre. La structure à modules multiples du framework a permis aux attaquants de dissimuler le framework complet à l'analyse, et de déployer les composants sur les machines cibles uniquement à la demande. Le malware initialement installé sur l'appareil infecté est un cheval de Troie téléchargeur, un programme capable de télécharger des charges utiles supplémentaires et d'autres malwares. En fonction de la charge utile téléchargée, le malware peut télécharger ou charger des fichiers arbitraires depuis/vers des URL arbitraires et recueillir des informations sur la machine ciblée.
En se fondant sur l'affiliation des victimes, les chercheurs ont pu déterminer que MosaicRegressor a été utilisé dans une série d'attaques ciblées visant des diplomates et des membres d'ONG d'Afrique, d'Asie et d'Europe. Certaines de ces attaques comprenaient le spearphishing de documents en langue russe, tandis que d'autres étaient liées à la Corée du Nord et utilisées comme appât pour télécharger des malwares. La campagne n'a pas été attribuée avec certitude à un groupe de hackers.
Exemples de documents de leurre joints à des archives malveillantes envoyées aux victimes de MosaicRegressor
« Les attaques UEFI offrent de nombreuses opportunités pour les cyberattaquants, cependant MosaicRegressor est le premier cas connu du public dans lequel les hackers utilisent un firmware UEFI personnalisé et malveillant en libre accès. Les attaques précédentes observées n'ont fait que réadapter des logiciels légitimes (par exemple, LoJax), ce qui en fait la première attaque utilisant un bootkit UEFI sur mesure. Cette attaque met en lumière que les hackers sont prêts à faire de grands efforts pour obtenir le plus haut niveau de persistance sur la machine d'une victime. Les hackers continuent à diversifier leurs outils et deviennent de plus en plus créatifs dans la manière dont ils ciblent les victimes – tout comme les fournisseurs de sécurité, afin de garder une longueur d'avance sur les auteurs. Heureusement, la combinaison de notre technologie et de notre compréhension des menaces utilisant des microprogrammes infectés nous aide à surveiller et à signaler les futures attaques contre de telles cibles », commente Mark Lechtik, chercheur principal en sécurité au sein de l'équipe de recherche et d'analyse globale (GReAT) de Kaspersky.
« L'utilisation de codes sources tiers provenant de fuites et leur personnalisation en un nouveau malware avancé nous rappelle une fois de plus l'importance de la sécurité des données. Une fois qu'un logiciel – qu'il s'agisse d'un bootkit, d'un malware ‘autre – est divulgué, les hackers en tirent un avantage significatif. Les outils disponibles gratuitement leur donnent la possibilité d'améliorer et de personnaliser leurs outils avec moins d'efforts et moins de chances d'être détectés », commente Igor Kuznetsov, chercheur principal en sécurité au GReAT de Kaspersky.
Afin de rester protégé des menaces telles que MosaicRegressor, Kaspersky recommande :
* Donner aux équipes SOC l'accès aux dernières informations sur les menaces (TI). Le portail Kaspersky Threat Intelligence Portal fournit des données sur les cyberattaques et des informations recueillies par Kaspersky depuis plus de 20 ans.
* Pour la détection au niveau des terminaux, l'enquête et la résolution rapide des incidents, il faut mettre en œuvre des solutions EDR, telles que Kaspersky Endpoint Detection and Response.
* Mettre en place une formation de base à la sécurité informatique, car de nombreuses attaques ciblées commencent par le phishing ou d'autres techniques de piratage psychologique.
* Utiliser un produit de sécurité des terminaux fiable qui peut détecter l'utilisation de micrologiciels, comme Kaspersky Endpoint Security for Business.
* Mettre régulièrement à jour le firmware UEFI et uniquement les firmwares provenant de fournisseurs de confiance.
Une analyse plus approfondie du framework MosaicRegressor et de ses composantes est disponible sur Securelist.
Pour s'inscrire à SAS@Home pour regarder la présentation de MosaicRegressor et en savoir plus sur les APT et les découvertes de haut niveau en matière de cybersécurité : https://kas.pr/tr59
A propos de Kaspersky
Kaspersky est une société de cybersécurité mondiale fondée en 1997. L'expertise de Kaspersky en matière de « Threat Intelligence » et sécurité informatique vient perpétuellement enrichir la création de solutions et de services de sécurité pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs à travers le monde.
Le large portefeuille de solutions de sécurité de Kaspersky comprend la protection avancée et complète des terminaux et un certain nombre de solutions et de services de sécurité dédiés afin de lutter contre les menaces digitales sophistiquées et en constante évolution.
Les technologies de Kaspersky aident plus de 400 millions d'utilisateurs et 250 000 entreprises à protéger ce qui compte le plus pour eux. Pour en savoir plus : www.kaspersky.fr.


Cliquez ici pour lire l'article depuis sa source.