PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Detectado novo tipo de malware capaz de sobreviver a uma reinstalação do sistema operativo
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Detectado novo tipo de malware capaz de sobreviver a uma reinstalação do sistema operativo
NotíciasSegurançaSoftware

Detectado novo tipo de malware capaz de sobreviver a uma reinstalação do sistema operativo

Pedro Tróia
Publicado em 6 de Outubro, 2020
Tempo de leitura: 4 min
Hack
Imagem de Gordon Johnson por Pixabay

A Kaspersky Lab descobriu um novo tipo de malware que utiliza a UEFI (Unified Extensible Firmware Interface) para se manter mesmo quando o sistema operativo de um computador é reinstalado.

- Publicidade -

Um ataque à UEFI é uma ameaça grave porque este sistema é utilizado para fazer arrancar o computador e carregar o sistema operativo. Esta memória é separada do sistema de armazenamento principal do computador, como os discos rígidos ou SSD, e reside na memória flash SPI do computador sob a forma de firmware. Em resultado, qualquer malware que seja integrado na UEFI consegue sobreviver a uma reinstalação do sistema operativo e não é detectado por software antivírus tradicional.

A Kaspersky descobriu esta nova ameaça em máquinas que pertencem a duas vítimas. O malware cria um ficheiro executável na pasta de arranque do sistema operativo chamado ‘IntelUpdate.exe’ que se reinstala mesmo que seja detectado e apagado.

Segundo a Kaspersky, como o software é executado a partir da memória SPI flash, não existe forma de evitar este processo senão eliminar o firmware.

O objectivo deste malware é instalar outras ferramentas que dêem acesso ao computador da vítima, incluindo um programa que rouba documentos (vai buscá-los à pasta de documentos recentes) e depois os envia para um servidor sob o controlo do hacker.

A Kaspersky não identificou as vítimas, mas disse que os ataques são dirigidos a computadores pertencentes a entidades diplomáticas e organizações não-governamentais na África, Ásia e Europa e que todas as vítimas têm em comum o facto de terem uma qualquer ligação à Coreia do Norte.

- Publicidade -

Na análise ao código deste malwarer, a Kaspersky notou que o programa tenta comunicar com um servidor que se pensa que tenha estado ligado a um grupo de hackers patrocinado pelo estado Chinês, denominado Winnti. Outra pista nesta ligação à China, é o facto de, aparentemente, os criadores do malware terem usado mandarim durante a programação. 

Apesar destes indícios, a Kaspersky não identificou nenhum grupo específico como estando por trás dos ataques.

Uma das incógnitas neste caso é a forma como o malware foi injectado no firmware dos computadores e que modelos de computadores é que são vulneráveis a estes ataques. A Kaspersky diz que a manipulação da UEFI é difícil porque requer um grande conhecimento acerca do firmware do computador e sobre a forma de explorar o chip da memória flash SPI que tem.

Contudo, a Kaspersky diz que este malware específico foi criado com a ajuda de documentos de uma empresa de vigilância italiana chamada Hacking Team. Em 2015 alguns ficheiros desta empresa foram roubados e publicados online. Os ficheiros em causa mostravam que a Hacking Team estava a trabalhar num ataque baseado em UEFI dirigido especialmente a computadores Asus X550C e Dell Latitude E6320 que eram infectados através da utilização de uma pendrive.

Segundo a Kaspersky, não se pode descartar a hipótese da injecção de um firmware infectado remotamente.

A única forma de actualmente limpar este malware de uma máquina infectada é através da instalação de um novo firmware que esteja limpo. 

Esta é a segunda vez que um malware deste tipo é descoberto. Em 2018 a ESET descobriu um malware baseado em UEFI a que foi dado o nome de Lojax e que se presume que tenha tido origem em hackers patrocinados pelo estado Russo.

- Publicidade -
Etiquetas:BIOSChinacoreia-do-norteFirmwareKasperskyMalwareUEFI
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}