ICT Security-Sécurité PC et Internet
87.1K views | +0 today
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Lojax: Erstes UEFI-Rootkit in freier Wildbahn entdeckt | #CyberSecurity #Rootkits

Lojax: Erstes UEFI-Rootkit in freier Wildbahn entdeckt | #CyberSecurity #Rootkits | ICT Security-Sécurité PC et Internet | Scoop.it

Die Sicherheitsforscher ESET haben eine neue Malware entdeckt und sie auf den Namen Lojax getauft . Die Spionage-Software stammt den Mutmaßungen zufolge von der Hackergruppe Sednit (auch Fancy Bear oder APT28 genannt), die sich auf Cyber-Spionage spezialisiert hat. Die Gruppe soll unter anderem für Hacks im Bundestag und bei der Demokratischen Partei der USA verantwortlich sein. Lojax wird laut ESET nur sehr gezielt zu Spionagezwecken eingesetzt. Die Malware wurde von den Sicherheitsexperten unter anderem bei Hacks auf Regierungen in Zentral- und Osteuropa gesichtet.

Bei Lojax handelt es sich um ein so genanntes UEFI-Rootkit und zwar das erste dieser Art in freier Wildbahn. Jean-Ian Boutin, Senior Security Researcher bei ESET äußerte sich folgendermaßen: "Obwohl uns bislang theoretisch bekannt war, dass UEFI-Rootkits existieren, bestätigt unsere Entdeckung nun, dass sie längst verwendet werden. Sie sind daher nicht mehr nur ein interessantes Thema auf Fachkonferenzen, sondern stellen eine reale Bedrohung dar."

Darum ist Lojax so gefährlich
Für die Infektion ist kein physischer Zugriff auf den Ziel-Rechner notwendig. Grundlage sind bei den Zielpersonen installierte Trojaner, die beispielsweise durch Spear-Phishing-Mails aufgespielt werden. Im Anschluss können die Angreifer über Sicherheitslücken eine modifizierte Firmware mit eigenem UEFI-Code im Flash-Speicher von Windows installieren. Diese ermöglicht weiterhin das Aufspielen von Überwachungssoftware in Windows, bevor das Betriebssytem gestartet wird. So hat die Schadsoftware Zugriff auf den gesamten Rechner und kann beispielsweise den Datenverkehr überwachen oder umleiten.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach

 

Gust MEES's insight:

Die Sicherheitsforscher ESET haben eine neue Malware entdeckt und sie auf den Namen Lojax getauft . Die Spionage-Software stammt den Mutmaßungen zufolge von der Hackergruppe Sednit (auch Fancy Bear oder APT28 genannt), die sich auf Cyber-Spionage spezialisiert hat. Die Gruppe soll unter anderem für Hacks im Bundestag und bei der Demokratischen Partei der USA verantwortlich sein. Lojax wird laut ESET nur sehr gezielt zu Spionagezwecken eingesetzt. Die Malware wurde von den Sicherheitsexperten unter anderem bei Hacks auf Regierungen in Zentral- und Osteuropa gesichtet.

Bei Lojax handelt es sich um ein so genanntes UEFI-Rootkit und zwar das erste dieser Art in freier Wildbahn. Jean-Ian Boutin, Senior Security Researcher bei ESET äußerte sich folgendermaßen: "Obwohl uns bislang theoretisch bekannt war, dass UEFI-Rootkits existieren, bestätigt unsere Entdeckung nun, dass sie längst verwendet werden. Sie sind daher nicht mehr nur ein interessantes Thema auf Fachkonferenzen, sondern stellen eine reale Bedrohung dar."

Darum ist Lojax so gefährlich
Für die Infektion ist kein physischer Zugriff auf den Ziel-Rechner notwendig. Grundlage sind bei den Zielpersonen installierte Trojaner, die beispielsweise durch Spear-Phishing-Mails aufgespielt werden. Im Anschluss können die Angreifer über Sicherheitslücken eine modifizierte Firmware mit eigenem UEFI-Code im Flash-Speicher von Windows installieren. Diese ermöglicht weiterhin das Aufspielen von Überwachungssoftware in Windows, bevor das Betriebssytem gestartet wird. So hat die Schadsoftware Zugriff auf den gesamten Rechner und kann beispielsweise den Datenverkehr überwachen oder umleiten.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hacking Team's malware uses a UEFI rootkit to survive operating system reinstalls | NEVER TRUST...

Hacking Team's malware uses a UEFI rootkit to survive operating system reinstalls | NEVER TRUST... | ICT Security-Sécurité PC et Internet | Scoop.it
Surveillance software maker Hacking Team has provided its government customers with the ability to infect the low-level firmware found in laptops and other computers that they wanted to spy on.

The company developed a tool that can be used to modify a computer’s UEFI (Unified Extensible Firmware Interface) so that it silently reinstalls its surveillance tool even if the hard drive is wiped clean or replaced.


Mehr erfahren / Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach


Gust MEES's insight:
Surveillance software maker Hacking Team has provided its government customers with the ability to infect the low-level firmware found in laptops and other computers that they wanted to spy on.

The company developed a tool that can be used to modify a computer’s UEFI (Unified Extensible Firmware Interface) so that it silently reinstalls its surveillance tool even if the hard drive is wiped clean or replaced.


Mehr erfahren / Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach


No comment yet.
Scooped by Gust MEES
Scoop.it!

BIOS-Rootkit LightEater | Selbst der Austausch der Festplatte hilft nicht!!!

BIOS-Rootkit LightEater | Selbst der Austausch der Festplatte hilft nicht!!! | ICT Security-Sécurité PC et Internet | Scoop.it
Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert.
Gust MEES's insight:

Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Millionen Android-Smartphones mit Rootkit ab Werk | #CyberSecurity #MobileSecurity #Awareness

Millionen Android-Smartphones mit Rootkit ab Werk | #CyberSecurity #MobileSecurity #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it

Ein Android-Updater der eher unbekannten Firma Ragentek ist nicht nur extrem unsicher, er verhält sich auch wie ein Rootkit. Das Programm steckt in etlichen Smartphone-Modellen chinesischer Hersteller, welche auch auf dem hiesigen Markt vertreten sind.


Über 2,8 Millionen Geräte kontaktierten die falschen Update-Server. Die Forscher versuchten, die Gerätemodelle zu identifizieren und Herstellern zuzuordnen.
Bild: AnubisNetworks In zahlreichen Android-Smartphone chinesischer Hersteller steckt eine Backdoor, durch die der Hersteller – oder ein Angreifer – beliebige Befehle mit Root-Rechten ausführen kann. Für das Security-Debakel ist offenbar ein Update-Prozess verantwortlich, der gewährleisten soll, dass die Geräte-Software auf dem aktuellen Stand ist.

 

Sie stammt von Ragentek und kommt nicht nur auf Android-Geräten dieses Herstellers zum Einsatz sondern auch bei BLU, Infinix Mobility, Beeline, Doogee, IKO Mobile, Leagoo und XOLO.

2,8 Millionen Geräte kontaktieren falschen Update-Server!!!

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Android

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

New Linux rootkit leverages graphics cards for stealth | Awareness | Nobody Is Perfect

New Linux rootkit leverages graphics cards for stealth | Awareness | Nobody Is Perfect | ICT Security-Sécurité PC et Internet | Scoop.it
The Jellyfish proof-of-concept rootkit uses the processing power of graphics cards and runs in their dedicated memory


A team of developers has created a rootkit for Linux systems that uses the processing power and memory of graphics cards instead of CPUs in order to remain hidden.


The rootkit, called Jellyfish, is a proof of concept designed to demonstrate that completely running malware on GPUs (graphics processing units) is a viable option. This is possible because dedicated graphics cards have their own processors and RAM.


Such threats could be more sinister than traditional malware programs, according to the Jellyfish developers. For one, there are no tools to analyze GPU malware, they said.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


Gust MEES's insight:
The Jellyfish proof-of-concept rootkit uses the processing power of graphics cards and runs in their dedicated memory


A team of developers has created a rootkit for Linux systems that uses the processing power and memory of graphics cards instead of CPUs in order to remain hidden.


The rootkit, called Jellyfish, is a proof of concept designed to demonstrate that completely running malware on GPUs (graphics processing units) is a viable option. This is possible because dedicated graphics cards have their own processors and RAM.


Such threats could be more sinister than traditional malware programs, according to the Jellyfish developers. For one, there are no tools to analyze GPU malware, they said.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux



No comment yet.
Scooped by Gust MEES
Scoop.it!

Powerful, highly stealthy Linux trojan may have infected victims for years

Powerful, highly stealthy Linux trojan may have infected victims for years | ICT Security-Sécurité PC et Internet | Scoop.it
Backdoor tied to espionage campaign that has targeted governments in 45 countries.


Researchers have uncovered an extremely stealthy trojan for Linux systems that attackers have been using to siphon sensitive data from governments and pharmaceutical companies around the world.

The previously undiscovered malware represents a missing puzzle piece tied to "Turla," a so-called advanced persistent threat (APT) disclosed in August by Kaspersky Lab and Symantec. For at least four years, the campaign targeted government institutions, embassies, military, education, research, and pharmaceutical companies in more than 45 countries. The unknown attackers—who are probably backed by a nation-state, according to Symantec—were known to have infected several hundred Windows-based computers by exploiting a variety of vulnerabilities, at least two of which were zero-day bugs. The malware was notable for its use of a rootkit that made it extremely hard to detect.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


Gust MEES's insight:
Backdoor tied to espionage campaign that has targeted governments in 45 countries.


Researchers have uncovered an extremely stealthy trojan for Linux systems that attackers have been using to siphon sensitive data from governments and pharmaceutical companies around the world.

The previously undiscovered malware represents a missing puzzle piece tied to "Turla," a so-called advanced persistent threat (APT) disclosed in August by Kaspersky Lab and Symantec. For at least four years, the campaign targeted government institutions, embassies, military, education, research, and pharmaceutical companies in more than 45 countries. The unknown attackers—who are probably backed by a nation-state, according to Symantec—were known to have infected several hundred Windows-based computers by exploiting a variety of vulnerabilities, at least two of which were zero-day bugs. The malware was notable for its use of a rootkit that made it extremely hard to detect.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


No comment yet.