Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы используют в целевых атаках мощный буткит для интерфейса UEFI (Unified Extensible Firmware Interface), входящий в состав сложной модульной структуры — MosaicRegressor. По словам экспертов «Лаборатории Касперского», это первые кибератаки, в которых фигурирует вредонос, специально разработанный для заражения UEFI.

Опасность такого подхода заключается в глубоком проникновении вредоносной программы, ведь UEFI загружается ещё до операционной системы и может контролировать все процессы.

Проникая непосредственно в этот интерфейс, кибершпионы получают возможность полностью контролировать заражённый компьютер. К примеру, атакующие могут модифицировать память, изменить содержание диска и даже заставить систему запустить вредоносный файл (что и происходит в атаках MosaicRegressor).

К сожалению, если шпионам удалось установить буткит, не поможет ни переустановка ОС, ни даже замена жёсткого диска. По данным «Лаборатории Касперского», на сегодняшний день есть две жертвы зловреда для UEFI, ещё несколько столкнулись с целевым фишингом. Среди атакованных есть дипломаты и члены НКО.

Помимо этого, антивирусные специалисты вычислили, что в основе буткита лежит код Vector-EDK, специального конструктора, разработанного киберпреступной группировкой Hacking Team. Исследователи напомнили, что в 2015 исходники этой группы утекли в открытый доступ, что подводило другим злоумышленницам воспользоваться ими.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На OFFZONE 2025 говорили об угрозах, ИИ и атаках на цепочки поставок

21–22 августа пространство GOELRO стало местом, где снова встретились свои. Шестой раз подряд OFFZONE — конференция по практической кибербезопасности — объединяет тех, кто формирует культуру offensive security в России. В этом сезоне: 2500 участников, более 120 спикеров, 23 бизнес-партнёра, 9 медиа и 13 представителей комьюнити.

Официальную программу открыл Евгений Касперский с докладом о кибериммунитете:

«Каждый день появляется полмиллиона новых зловредов. За два дня OFFZONE — это миллион. При таких объёмах нужна не просто защита, а архитектура, которую невозможно взломать без неприемлемого ущерба».

Прямая речь и параллельные треки

Доклады шли в семь потоков. На Main track и Fast track эксперты обсуждали уязвимости в парсерах, пентест Wi‑Fi, использование AI и ML в кибербезопасности, ключевые тренды, опыт расследования инцидентов, а также разные вопросы, связанные с киберинцидентами.

В AI.Zone обсуждали, как ИИ трансформирует защиту и атаку.

«ИИ используют не только защитники, но и атакующие — и порой эффективнее», — отметил Михаил Сидорук из BI.ZONE. — «Важно говорить о рисках до того, как они реализуются».

В AppSec.Zone говорили об архитектурной безопасности приложений.

«Чтобы защищаться эффективно, нужно думать как хакер, — подчеркивает Илья Шабанов, генеральный директор AM Media. — «И OFFZONE даёт эту среду — с инженерной страстью и фокусом на уязвимости».

 

Threat.Zone сосредоточился на аналитике угроз. В центре — исследование теневых ресурсов BI.ZONE «Threat Zone 2025: обратная сторона». В его рамках эксперты проанализировали более 5000 сообщений форумов и телеграм-каналов, связанных с киберпреступностью, за 2024-й и первую половину 2025 года.

«Мы наблюдаем сдвиг: от атак на периметр — к атакам на идентификацию и цепочки поставок», — пояснил Александр Каледа, CISO Яндекса. — «Старый подход — это “забор”. А периметра давно нет. Сегодня защита строится иначе: доступ, авторизация, логирование, контроль».

AntiFraud.Zone тестировал антифрод-алгоритмы на ботах. В Community track говорили про CTF, багбаунти и железо. Павел Блинников из BI.ZONE напомнил: «99% облаков работают на гипервизорах, и большинство из них написаны на небезопасных языках. Исследования в этой зоне только начинаются».

OFFZONE как культурный код индустрии

Помимо докладов, были квизы, задачки, офкоины, кастомизация бейджей и даже татуировки. 21 участник набил логотип OFFZONE и получил пожизненный вход на будущие мероприятия.

«OFFZONE — это не просто конференция. Это место, где индустрия говорит откровенно. Где можно встретить коллег, обменяться опытом и задать неудобные вопросы», — говорит Евгений Волошин, директор по стратегии BI.ZONE.

OFFZONE 2025 показал: диалог стал глубже, технологии сложнее, а сообщество — зрелее. И это только начало нового сезона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru