smurfa_vr HL-BG Community
Брой мнения : 8122 Дата на регистрация : 31.03.2011 Местожителство : Враца
| Заглавие: VirusTotal вече позволява сканиране на фърмуер образи Съб 30 Яну 2016, 11:59 | |
| [You must be registered and logged in to see this image.]Специалисти по информационна сигурност неведнъж заявяват, че киберпрестъпниците все по-често използват атаки към системите на най-ниско ниво. Освен тях, подобен тип заплахи се използват и от високопрофилни APT (advanced persistent threat) заплахи, като тези на Equation Group и други или от страна на Агенцията за национална сигурност на САЩ (АНС), разкрити преди три години от Едуард Сноудън. Откриването им е трудно, както и премахването им, тъй като действат независимо от операционната система. Сайтът за проверка на наличието на зловреден код във файлове и интернет адреси с помощта на множество антивирусни скенери VirusTotal (собственост на Google) въведе нова характеристика, която ще ви позволи да сканирате фърмуер образи, като например BIOS за наличието на зловреден код. „BIOS е фърмуер, който се зарежда в паметта в началото на стартиране на машината. Кодът му е разположен на чип, вграден в дънната платка. С оглед на това, че BIOS-а „събужда” компютъра и помага за зареждането на операционната система, атакуващата страна би могла да достави зловреден код, който оцелява и след рестартиране, форматиране на системата и преинсталация, и тъй като антивирусните програми не сканират този слой, компрометирането минава под радара на защитния софтуер”, пише на страниците на блога на VirusTotal Франциско Сантос от VirusTotal. Новата характеристика поддържа различни по вид задачи, като регистрация и анализ на BIOS-a наApple Mac компютри, стрингово засичане с помощта на евристика за идентификация на целевите системи, извличане на сертификати, както от образи на фърмуер, така и на изпълними файлове, намиращи се в тези образи, енумерация PCI код, позволяващо идентифициране на класа на устройството, извличане на етикети от ACPI таблици, извличане на BIOS PE файлове, идентификация на изпълними Windows файлове в образи, докладване на характеристиките на SMBIOS и др. Освен това, потребителите ще могат да се възползват от извличането на UEFI PE файловете, които съставят образа, чиито код най-често бива използван за инфекция, споделят от VirusTotal. Качилите образи на фърмуер компоненти ще могат да видят подробности за файла посещавайки таба Additional information, който има и ново поле: Source Details. От компанията съветват да се премахне всяка лична информация от дъмповете на BIOS-а, тъй като производителите може да съхраняват различна по вид информация, като например WiFi пароли. /kaldata.com __________________________________________________________________________ [You must be registered and logged in to see this image.] |
|