Espionnage industriel : ESET démasque le dangereux kit de démarrage UEFI

Eset_Actualités

Partager le post

ESPecter passe par la porte dérobée et contourne les solutions antivirus classiques. Les chercheurs d'ESET ont découvert une nouvelle forme de malware UEFI. La nouvelle variante de malware se niche dans la partition système EFI (ESP).

Avec ESPecter, les experts du fabricant européen de sécurité informatique ont découvert un soi-disant kit de démarrage UEFI qui contourne la signature du pilote Windows et peut charger son propre pilote non signé, ce qui facilite grandement les activités d'espionnage. Le bootkit actuel est un développement ultérieur du malware UEFI précédemment découvert par ESET. Les solutions de sécurité ESET avec un scanner UEFI intégré protègent les ordinateurs privés et d'entreprise de cette vulnérabilité potentielle.

ESPecter est actif depuis 2012

"Nous avons pu retracer les racines d'ESpecter jusqu'en 2012. Auparavant, le programme espion était utilisé pour les systèmes avec un BIOS obsolète. Malgré sa longue existence, ESPecter et ses opérations, ainsi que la mise à niveau vers UEFI, sont restés longtemps inaperçus », explique Anton Cherepanov, chercheur chez ESET, qui a découvert le kit de démarrage UEFI avec Martin Smolár.

Variante similaire déjà utilisée plus tôt

ESPecter a été découvert sur une machine compromise avec une fonction d'enregistrement de frappe et de vol de documents. Pour cette raison, les chercheurs d'ESET supposent que ESPecter est principalement utilisé à des fins d'espionnage. Grâce à la télémétrie d'ESET, les chercheurs d'ESET ont pu dater les débuts de ce bootkit à au moins 2012. Il est intéressant de noter que les composants du logiciel malveillant n'ont guère changé au fil des ans. Les différences entre les versions 2012 et 2020 ne sont pas aussi importantes qu'on pourrait s'y attendre. Après toutes ces années de changements plutôt mineurs, les développeurs derrière ESPecter semblent avoir décidé de faire passer leurs logiciels malveillants des systèmes BIOS hérités aux systèmes UEFI modernes.

Conseils pour se protéger contre les bootkits UEFI

« ESPecter montre que les développeurs à l'origine du logiciel malveillant s'appuient sur l'imbrication dans le micrologiciel UEFI et le font malgré les mécanismes de sécurité existants. Avec UEFI Secure Boot, ces techniques peuvent être facilement bloquées », poursuit Martin Smolár. Pour se protéger contre ESPecter ou des menaces similaires, ESET conseille aux utilisateurs de suivre ces règles simples :

  • Utilisez toujours la dernière version du micrologiciel.
  • Assurez-vous que le système est correctement configuré et que Secure Boot est activé.
  • Configurez la gestion des comptes privilégiés (PAM) dans l'entreprise pour empêcher les attaquants d'accéder aux comptes privilégiés requis pour l'installation du bootkit.

L'utilisation d'une solution de sécurité avec un scanner UEFI protège également contre de telles menaces. ESET intègre par défaut cette technologie dans ses solutions de sécurité des terminaux d'entreprise et domestiques.

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus