Belhassen Trabelsi échappe encore à la justice tunisienne    Un nouveau marché s'ouvre à l'huile d'olive tunisienne    State of Play Japan : toutes les nouveautés et annonces Xbox dédiée aux jeux japonais et asiatiques    Match Tunisie vs Mauritanie : où regarder le match amical préparatif à la CAN Maroc 2025 du 12 novembre?    À partir d'aujourd'hui, la circulation chamboulée sur l'avenue Taïeb Mhiri pour six mois    Où et quand suivre Tunisie–Mauritanie, le match amical de ce mercredi ?    Drones en Tunisie : des mesures pour encadrer leur usage    Non-allaitement: Un silence couteux que la Tunisie ne peut plus se permettre    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    1 Tunisien sur 6 touché par le diabète : un appel urgent à la sensibilisation    Météo en Tunisie : temps partiellement nuageux, températures en légère hausse    La BTE franchit une étape stratégique: migration réussie vers le standard international SWIFT ISO 20022    Nouvelle taxe sur la richesse : ce que les Tunisiens doivent savoir    Tougaï quitte le rassemblement des Fennecs    Démographie: Radioscopie d'une Tunisie en profonde mutation    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    Une première intervention de chirurgie robotique en Tunisie réalisée avec succès à l'hôpital Charles-Nicolle de Tunis    Marathon COMAR de Tunis-Carthage dans une 38e édition : Courons pour une Tunisie plus verte    Hikma Tunisie ouvre sa troisième unité de production à Tunis : Hikma Pharmaceuticals renforce sa présence en Tunisie    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    Tunis, prépare-toi : les matchs amicaux des Aigles se jouent plus tôt    Tunisie : 2000 bâtiments menacent la vie des habitants !    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Météo du mardi : douceur et ciel partiellement voilé sur la Tunisie    La pièce Les Fugueuses de Wafa Taboubi remporte le Prix de la meilleure oeuvre de la 3e édition du Festival National du Théâtre Tunisien    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Dhafer L'Abidine à la Foire du Livre de Sharjah : Les histoires doivent transcender les frontières    Météo en Tunisie : averses isolées au nord    Sarkozy fixé ce soir sur sa libération    Tunisie: Financement de projets d'excellence scientifique    Décès du Pr Abdellatif Khemakhem    Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Découverte d'un bootkit de firmware personnalisé en libre accès difficile à identifier et à supprimer
Publié dans Tekiano le 19 - 10 - 2020

Les chercheurs de Kaspersky ont découvert une nouvelle menace persistante (APT) qui utilise un type de malware rare portant le nom de « firmware bootkit ».
La technologie d'analyse UEFI/BIOS de Kaspersky a identifié un malware jusqu'alors inconnu dans l'interface UEFI (Unified Extensible Firmware Interface), une fonctionnalité essentielle des appareils informatiques. Son emplacement rend très difficile sa détection et sa suppression sur les appareils infectés. Le bootkit UEFI utilisé avec le malware est une version personnalisée du bootkit de la Hacking Team, qui a fait l'objet d'une fuite en 2015.
Les chercheurs de Kaspersky ont trouvé un échantillon de ces malwares dans une campagne qui déployait des variantes d'un framework modulaire complexe à plusieurs niveaux, appelé MosaicRegressor. Ce framework a été utilisé pour l'espionnage et la collecte de données, le malware UEFI étant l'une des méthodes de persistance de ce nouveau malware.
Le firmware UEFI est une fonctionnalité essentielle de l'ordinateur, qui démarre avant le système d'exploitation et tous les programmes qui y sont installés. Si le firmware UEFI est modifié pour contenir un code malveillant, ce code sera lancé avant le système d'exploitation.
Cette situation, ainsi que le fait que le firmware lui-même réside sur une puce flash séparée du disque dur, rend ces attaques exceptionnellement difficiles à identifier et persistantes. En effet, l'infection du firmware signifie notamment que, peu importe le nombre de fois où le système d'exploitation a été réinstallé, le malware restera sur l'appareil.
Les composants du script de lancement de l'UEFI qui ont été découvert étaient largement fondés sur le script de lancement "Vector-EDK" développé par la Hacking Team et dont le code source a fuité sur Internet en 2015. Le code source divulgué a très probablement permis de créer un nouveau logiciel avec moins d'efforts de développement et un risque d'exposition réduit. Les attaques ont été découvertes grâce au Firmware Scanner, présent dans les produits Kaspersky depuis le début de l'année 2019. Cette technologie a été développée pour détecter spécifiquement les menaces se cachant dans le BIOS de la ROM, y compris les images du firmware UEFI.
Bien qu'il n'ait pas été possible de détecter le vecteur d'infection exact qui permet de réécrire le firmware UEFI original, les chercheurs de Kaspersky ont émis une hypothèse sur la manière de procéder en se basant sur ce que l'on sait de VectorEDK. Ils suggèrent, sans exclure d'autres possibilités, que les infections auraient pu être possibles par un accès physique à la machine de la victime, notamment avec une clé USB qui contiendrait un utilitaire de mise à jour spécial. Une fois le firmware modifié, l'installation d'un programme de téléchargement de chevaux de Troie serait plus facile.
Cependant, dans la majorité des cas, les éléments du MosaicRegressor ont été envoyés aux victimes avec des méthodes plus simples, comme la livraison par spearphishing d'un dropper caché dans une archive avec un fichier leurre. La structure à modules multiples du framework a permis aux attaquants de dissimuler le framework complet à l'analyse, et de déployer les composants sur les machines cibles uniquement à la demande. Le malware initialement installé sur l'appareil infecté est un cheval de Troie téléchargeur, un programme capable de télécharger des charges utiles supplémentaires et d'autres malwares. En fonction de la charge utile téléchargée, le malware peut télécharger ou charger des fichiers arbitraires depuis/vers des URL arbitraires et recueillir des informations sur la machine ciblée.
En se fondant sur l'affiliation des victimes, les chercheurs ont pu déterminer que MosaicRegressor a été utilisé dans une série d'attaques ciblées visant des diplomates et des membres d'ONG d'Afrique, d'Asie et d'Europe. Certaines de ces attaques comprenaient le spearphishing de documents en langue russe, tandis que d'autres étaient liées à la Corée du Nord et utilisées comme appât pour télécharger des malwares. La campagne n'a pas été attribuée avec certitude à un groupe de hackers.
Exemples de documents de leurre joints à des archives malveillantes envoyées aux victimes de MosaicRegressor
« Les attaques UEFI offrent de nombreuses opportunités pour les cyberattaquants, cependant MosaicRegressor est le premier cas connu du public dans lequel les hackers utilisent un firmware UEFI personnalisé et malveillant en libre accès. Les attaques précédentes observées n'ont fait que réadapter des logiciels légitimes (par exemple, LoJax), ce qui en fait la première attaque utilisant un bootkit UEFI sur mesure. Cette attaque met en lumière que les hackers sont prêts à faire de grands efforts pour obtenir le plus haut niveau de persistance sur la machine d'une victime. Les hackers continuent à diversifier leurs outils et deviennent de plus en plus créatifs dans la manière dont ils ciblent les victimes – tout comme les fournisseurs de sécurité, afin de garder une longueur d'avance sur les auteurs. Heureusement, la combinaison de notre technologie et de notre compréhension des menaces utilisant des microprogrammes infectés nous aide à surveiller et à signaler les futures attaques contre de telles cibles », commente Mark Lechtik, chercheur principal en sécurité au sein de l'équipe de recherche et d'analyse globale (GReAT) de Kaspersky.
« L'utilisation de codes sources tiers provenant de fuites et leur personnalisation en un nouveau malware avancé nous rappelle une fois de plus l'importance de la sécurité des données. Une fois qu'un logiciel – qu'il s'agisse d'un bootkit, d'un malware ‘autre – est divulgué, les hackers en tirent un avantage significatif. Les outils disponibles gratuitement leur donnent la possibilité d'améliorer et de personnaliser leurs outils avec moins d'efforts et moins de chances d'être détectés », commente Igor Kuznetsov, chercheur principal en sécurité au GReAT de Kaspersky.
Afin de rester protégé des menaces telles que MosaicRegressor, Kaspersky recommande :
* Donner aux équipes SOC l'accès aux dernières informations sur les menaces (TI). Le portail Kaspersky Threat Intelligence Portal fournit des données sur les cyberattaques et des informations recueillies par Kaspersky depuis plus de 20 ans.
* Pour la détection au niveau des terminaux, l'enquête et la résolution rapide des incidents, il faut mettre en œuvre des solutions EDR, telles que Kaspersky Endpoint Detection and Response.
* Mettre en place une formation de base à la sécurité informatique, car de nombreuses attaques ciblées commencent par le phishing ou d'autres techniques de piratage psychologique.
* Utiliser un produit de sécurité des terminaux fiable qui peut détecter l'utilisation de micrologiciels, comme Kaspersky Endpoint Security for Business.
* Mettre régulièrement à jour le firmware UEFI et uniquement les firmwares provenant de fournisseurs de confiance.
Une analyse plus approfondie du framework MosaicRegressor et de ses composantes est disponible sur Securelist.
Pour s'inscrire à SAS@Home pour regarder la présentation de MosaicRegressor et en savoir plus sur les APT et les découvertes de haut niveau en matière de cybersécurité : https://kas.pr/tr59
A propos de Kaspersky
Kaspersky est une société de cybersécurité mondiale fondée en 1997. L'expertise de Kaspersky en matière de « Threat Intelligence » et sécurité informatique vient perpétuellement enrichir la création de solutions et de services de sécurité pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs à travers le monde.
Le large portefeuille de solutions de sécurité de Kaspersky comprend la protection avancée et complète des terminaux et un certain nombre de solutions et de services de sécurité dédiés afin de lutter contre les menaces digitales sophistiquées et en constante évolution.
Les technologies de Kaspersky aident plus de 400 millions d'utilisateurs et 250 000 entreprises à protéger ce qui compte le plus pour eux. Pour en savoir plus : www.kaspersky.fr.


Cliquez ici pour lire l'article depuis sa source.