Современный интерфейс загрузки операционных систем UEFI под защитой ЛК

Современный интерфейс загрузки операционных систем UEFI под защитой ЛК

«Лаборатория Касперского» объявляет о выпуске не имеющей аналогов в мире антивирусной системы для современного интерфейса загрузки операционных систем UEFI. Новый Антивирус Касперского для UEFI обеспечит безопасную загрузку компьютера, проверив системные файлы на наличие в них вредоносного кода ещё до начала работы операционной системы и основного антивируса.

Эта технология станет первой в своём классе, получившей открытое распространение на мировом рынке. В России решение будет реализовано в рамках сотрудничества «Лаборатории Касперского» с крупнейшим отечественным производителем компьютерной техники – компанией Kraftway.

По мере усложнения механизмов работы вредоносных программ, возникают новые угрозы безопасности информационных систем, которые традиционные средства защиты отразить не в состоянии. Одну из самых серьёзных опасностей для компьютеров создают сегодня буткиты и руткиты – вредоносные программы, которые загружаются до операционной системы или на ранних стадиях ее работы и скрывают своё присутствие от систем антивирусной защиты.

В то же время замена стандарта интерфейса загрузки с BIOS (Basic Input/Output System) на UEFI (Unified Extensible Firmware Interface) открывает производителям программного обеспечения возможность внедрять защитные решения на аппаратном уровне. Именно этой возможностью и воспользовалась «Лаборатория Касперского», создав первый, и пока единственный в мире антивирусный продукт, совместимый с UEFI.     

Антивирус Касперского для UEFI позволяет проверять файлы, используемые в процессе загрузки операционной системы, и обеспечивает защиту от функционирования вредоносного кода на данном этапе. Решение использует мощные современные технологии антивирусной защиты «Лаборатории Касперского», детектируя наличие даже самых «хитрых» вредоносных программ  в загрузочных файлах. Новое решение предназначено в первую очередь для организаций, предъявляющих к вопросам информационной безопасности повышенные требования, в частности, для государственных, силовых, финансовых структур, компаний, занимающихся разработкой инновационных технологий, предприятий энергетического и промышленного сектора, и многих других. 

«Появление подобных технологий – это не просто очередной шаг разработке защиты от вредоносного ПО, это действительно новый этап в построении принципов борьбы с киберугрозами. К сожалению, в рамках классической схемы работы антивируса обеспечить доверенную загрузку драйвера защиты на уровне ОС Windows невозможно. Разработанные нами технологии, впервые в индустрии обеспечивают техническую реализацию этой возможности, позволяя нам быть на шаг впереди злоумышленников, – рассказывает Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Антивирус Касперского для UEFI начинает свою работу еще до загрузки операционной системы и традиционных защитных продуктов, обеспечивая уже совершенно иной, превентивный характер защиты».

В России Антивирус Касперского для UEFI будет доступен как коммерческим, так и государственным организациям в виде средства защиты, интегрированного в материнские платы компьютеров, производимых компанией Kraftway. Сотрудничество «Лаборатории Касперского» и Kraftway в области создания безопасной среды загрузки операционной системы – первое подобное партнёрство в России и уникальный проект по защите интерфейса UEFI в мире. Благодаря интеграции модуля Антивируса Касперского для UEFI в оболочку безопасности Kraftway Secure Shell на материнской плате, проверка загрузочных файлов в компьютере будет автоматически выполняться с самого первого дня его работы. На сегодняшний день компания Kraftway выпускает пять моделей материнских плат с интегрированными модулями безопасности «Лаборатории Касперского».

«Мы уже не первый год работаем над реализацией проекта по созданию доверенной вычислительной техники. Мы прекрасно понимаем, насколько безопасность и гарантия сохранности данных важны для наших клиентов, среди которых немало государственных организаций, силовых ведомств, медицинских учреждений. Благодаря сотрудничеству с «Лабораторией Касперского», разработавшей инновационную систему обнаружения вредоносных программ ещё на стадии загрузки компьютера, мы смогли в действительности воплотить нашу концепцию», – заявил Ренат Юсупов, старший вице-президент Kraftway.

«Интеграция наших технологий в «железо» – новая область работы для нас. Однако развитие киберугроз, их усложнение и модернизация требуют новых подходов не только в разработке, но и в распространении защитного ПО. И в этом плане сотрудничество с Kraftway, одним из ведущих производителей аппаратного обеспечения на российском рынке, как нельзя лучше способствует решению этой задачи. Кроме того, наше партнёрство позволит российским компаниям и пользователям в числе первых в мире получить качественную антивирусную защиту нового поколения», – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru