Nouveau bootkit de firmware dans la nature
Kaspersky a découvert un nouveau bootkit de firmware dans la nature. Il est basé sur la boîte à outils de la Hacking Team. Il a déjà été utilisé dans des attaques contre des diplomates et des membres d'ONG en Europe, en Afrique et en Asie. Les chercheurs de Kaspersky ont découvert une campagne d'espionnage Advanced Persistent Threat (APT) utilisant un bootkit de firmware. Le logiciel malveillant a été détecté par la technologie d'analyse UEFI/BIOS de Kaspersky, qui peut également détecter les menaces inconnues. La technologie d'analyse a identifié un logiciel malveillant jusque-là inconnu dans l'interface UEFI (Unified Extensible Firmware Interface), un élément essentiel de chaque appareil informatique moderne aujourd'hui, ce qui le rend très…