Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы впервые используют буткит для заражения UEFI

Кибершпионы используют в целевых атаках мощный буткит для интерфейса UEFI (Unified Extensible Firmware Interface), входящий в состав сложной модульной структуры — MosaicRegressor. По словам экспертов «Лаборатории Касперского», это первые кибератаки, в которых фигурирует вредонос, специально разработанный для заражения UEFI.

Опасность такого подхода заключается в глубоком проникновении вредоносной программы, ведь UEFI загружается ещё до операционной системы и может контролировать все процессы.

Проникая непосредственно в этот интерфейс, кибершпионы получают возможность полностью контролировать заражённый компьютер. К примеру, атакующие могут модифицировать память, изменить содержание диска и даже заставить систему запустить вредоносный файл (что и происходит в атаках MosaicRegressor).

К сожалению, если шпионам удалось установить буткит, не поможет ни переустановка ОС, ни даже замена жёсткого диска. По данным «Лаборатории Касперского», на сегодняшний день есть две жертвы зловреда для UEFI, ещё несколько столкнулись с целевым фишингом. Среди атакованных есть дипломаты и члены НКО.

Помимо этого, антивирусные специалисты вычислили, что в основе буткита лежит код Vector-EDK, специального конструктора, разработанного киберпреступной группировкой Hacking Team. Исследователи напомнили, что в 2015 исходники этой группы утекли в открытый доступ, что подводило другим злоумышленницам воспользоваться ими.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Библиотеку GMP уличили в порче топовых процессоров AMD

О неполадках в работе процессоров серии AMD Ryzen 9000 на базе микроархитектуры Zen 5 сообщили разработчики библиотеки GNU GMP, которая используется для выполнения арифметических операций с произвольной точностью.

Как отметили авторы проекта, проблема связана с локальным перегревом процессоров Zen 5. В ходе разработки библиотеки процессор выходил из строя как минимум дважды.

Первый сбой произошёл в феврале 2025 года, после чего чип заменили по гарантии. Однако в августе ситуация повторилась: процессор, установленный уже на другую материнскую плату и с новым блоком питания, снова вышел из строя с аналогичными симптомами. Среди признаков поломки разработчики отмечают появление обесцвеченной области на кристалле.

Предположительно, причина в активном использовании библиотекой циклов с инструкцией MULX. Это ведёт к росту энергопотребления до 170 Вт и значительному нагреву, с которым система охлаждения не справляется. Рекомендации по смещению радиатора в зону перегрева, установке более мощных кулеров или снижению температуры в помещении результата не дали.

Для сравнения, система с процессором AMD Ryzen 7950X, которая применялась для тех же задач и в схожей конфигурации, работала стабильно и не требовала усиленного охлаждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru