Categorias

Hacking Team usava técnica para manter spyware nas máquinas a qualquer custo

Se você acha que reinstalando o sistema operacional ou mesmo trocando o disco rígido você vai estar livre de spywares, você está muito enganado.

Entre os vários métodos empregados pelo Hacking Team para manter seus produtos nas máquinas dos alvos dos seus clientes, estava um que tornava o spyware virtualmente imortal.

Através de um rootkit, a ferramenta de monitoramento era capaz de infectar o firmware de computadores e laptops e sobreviver a uma formataçao ou mesmo uma troca de HD. Com o sistema novamente operacional, o componente escondido reinstalava o spyware da Internet e seguia espionando as atividades do usuário.

O método era capaz de contaminar a BIOS baseada em UEFI e afeta máquinas fabricadas pela HP, Dell, Lenovo, Acer e Toshiba. De acordo com os pesquisadores de segurança da Trend Micro, é possível que o código afetasse também AMI BIOS, produzidas pela American Megatrends e líderes do mercado.

Embora a técnica já tenha sido documentada em artigos de segurança, ela é raramente vista em ação, dada sua complexidade e a necessidade do invasor ter acesso físico previamente ao computador-alvo. Entretanto, evidências encontradas no vazamento de dados do Hacking Team apontam que o grupo italiano aplicava a técnica sistematicamente.

Segundo a Trend Micro, usuários de BIOS baseada em UEFI devem habilitar a opção UEFI SecureFlash, configurar uma senha de BIOS e atualizar o firmware para a última versão disponível. Atualizações de BIOS são oferecidas pelos fabricantes nos sites oficiais e costumam conter correções de vulnerabilidades identificadas.