Исследователь кибербезопасности Кристиан Бик из компании Rapid7 разработал уникальный образец вируса-вымогателя, способного заражать центральный процессор компьютера. Этот вредоносный код функционирует на аппаратном уровне, что делает его практически невидимым для современных антивирусных решений.
Даже замена системного диска не гарантирует удаление угрозы, так как вирус сохраняется непосредственно в процессоре, обходя традиционные методы защиты.
Хотя ранее уже фиксировались случаи вредоносного ПО, работающего на уровне процессора (например, руткиты, атакующие прошивку UEFI), Бик стал первым, кому удалось адаптировать эту технологию для вируса-вымогателя. Идея проекта возникла после изучения уязвимости в процессорах AMD Zen, которая позволяла злоумышленникам внедрять вредоносный микрокод, обходить аппаратное шифрование и менять логику работы CPU.
Интересно, что ещё в 2022 году хакеры группировки Conti обсуждали подобные методы в своих чатах, но так и не смогли создать работоспособное решение — во всяком случае, публичных данных об этом нет.
Кристиан Бик считает, что киберпреступники могут вернуться к этой идее: «Если они работали над этим несколько лет назад, готов спорить, что некоторым из них хватит ума, чтобы довести задумку до конца».
Именно поэтому исследователь решил не публиковать код своей разработки в открытый доступ, несмотря на её «потрясающий» потенциал.
По его мнению, распространение подобных технологий может привести к масштабным атакам, которые будет невозможно остановить стандартными средствами. Актуальность проблемы подчёркивается данными исследования компании Veeam Software: за последний год почти 75% предприятий в США, Европе и Австралии столкнулись с атаками вирусов-вымогателей.
Разработка Бика демонстрирует, как быстро эволюционируют киберугрозы, переходя от программного уровня к аппаратному.
Это ставит перед индустрией кибербезопасности новые вызовы, требующие принципиально иных подходов к защите данных.
Рубрика: Наука и Hi-Tech. Читать весь текст на www.iguides.ru.