LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein. (Malware, Sicherheitslücke)… Quelle: golem.de - Hier weiterlesen

Passend zum Thema

Antiviren-Software-Hersteller ESET hat mit Lojax eine aggressive Rootkit-Malware gefunden. Ende letzter Woche gab das IT-Security ...
Quelle: chip

Die von Eset Lojax getaufte Malware nutzt eine Schwachstelle in der UEFI des Mainboards aus und nistete sich in dessen Speicher ein.
Quelle: IT SecCity

Die von ESET Lojax getaufte Malware nutzt eine Schwachstelle in der UEFI des Mainboards aus und nistete sich in dessen Speicher ein.

Die Sicherheitslücke, die Funktionsweise der Malware und die möglicherweise dahinterstehende Sednit-Cybergang, die auch als Fancy-Bear bekannt ist, hat Eset ausführlich in einem Whitepaper ...
Quelle: T3N

bezeichnet Eset die modifizierte Version als LoJax. Implementiert ist die Malware aber gleichermaßen als UEFI/BIOS-Modul ...
Quelle: ZDNet

Die Sicherheitsexperten von ESET hatte vor wenigen Tagen über eine neue Form von Malware informiert, die auf ein UEFI-Rootkit ...
Quelle: Appdated

Security Specialist bei ESET. «Unsere Analyse zeigt, dass eines der letzten Updates die App in Malware verwandelt hat.

Die Sicherheitsforscher ESET haben eine neue Malware entdeckt und sie auf den Namen Lojax getauft. Die Spionage-Software stammt ...
Quelle: PC-WELT

Die von ESET Lojax getaufte Malware nutzt eine Schwachstelle in der UEFI des Mainboards aus und nistete sich in dessen Speicher ein.

Security-Experten von Eset haben eine Spionage ... der Festplatte überstehe die Malware. Ratsam sei, den Rechner im sicheren ...
Quelle: CRN

Die von Eset Lojax getaufte Malware nutzt eine Schwachstelle in der UEFI des Mainboards aus und nistete sich in dessen Speicher ein.
Quelle: IT SecCity

Ähnliche Artikel