Обнаружен новый троян для BIOS

Обнаружен новый троян для BIOS

Исследователи в области безопасности сообщают о том, что в сети обнаружена еще одна вредоносная программа поражающая BIOS компьютерной системы и остается там спрятанной от антивирусных приложений.

В результате проведенного анализа, выяснилось, что данный образец имеет несколько компонентов. В случае попадания на компьютер жертвы, вредонос сперва определяет версию прошивки материнской платы и если она удовлетворяет необходимым условиям, происходит следующее. Троян прописывается в BIOS, после чего один из его модулей проверяет наличие вредоносного кода в главной загрузочной области жесткого диска (MBR) и при необходимости прописывает его. А другой компонент добавляет дополнительный код к MBR, который при каждой перезагрузке операционной системы проверяет наличие вредоносного кода в файлах winlogon.exe для Windows XP и Windows Server 2003 и wininit.exe для Windows Vista и Windows 7. И, естественно, перезаписывает, в случае его отсутствия.

При следующем запуске операционной системы вредонос загружает на инфицированный компьютер руткит, который служит этакой защитой от очистки MBR антивирусным сканером. Однако даже если антивирус удалит вредоносный код, то вся процедура повторится при следующем запуске компьютера.

Специалисты считают, что пока не все так страшно, поскольку данный тип вредоносной программы под названием Mebromi или BMW пока нацелен на вполне конкретную версию прошивки - Award BIOS, разработанной компанией Phoenix Technologies. В виду того, что на сегодняшний момент существует огромное разнообразие производителей, выпускающих материнские платы и прошивки к ним, то особенных поводов для беспокойства нет.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru