Bootkitty relies on a self-signed certificate, so it won't execute on systems with Secure Boot enabled and only targets certain Ubuntu distributions.
Additionally, hardcoded offsets and simplistic byte-pattern matching make it only usable on specific GRUB and kernel versions, so it's unsuitable for widespread deployment.
ESET also notes that the malware contains many unused functions and handles kernel-version compatibility poorly, often leading to system crashes.
bootkit.efi contains many artifacts suggesting this is more like a proof of concept than the work of an active threat actor.
Whether a proof of concept or not, Bootkitty marks an interesting move forward in the UEFI threat landscape, breaking the belief about modern UEFI bootkits being Windows-exclusive threats. Even though the current version from VirusTotal does not, at the moment, represent a real threat to the majority of Linux systems, it emphasizes the necessity of being prepared for potential future threats.
Alors selon moi, c'est un gars qu'a dev à l'arrache un truc, et un vendeur de solution de sécurité est tombé par hasard dessus et s'est dit: "wolalala, on fait monter la sauce, on en parle comme étant le next big one, on va flex et on va se faire mousser et on va vendre nos outils comme des petits pains après ça, vazy gros, écrit un blogpost technique, c'est bon frérot, à nous les lambo les filles qui marchent dans la rue et la cocaine!!"
Bref. Tous les 6 mois on nous parle soit du malware delamorkitu qui va impacter tous les macOS du monde, soit du pirate trop fort qui va pirater tous les linux du monde, soit de la menace oulalala qu'elle est grave.
Je préfère lire le blogpost technique, garder la tête froide, et me resservir une bière.
# oui mais
Posté par octane . Évalué à 4 (+2/-0).
c'est vraiment un malware ce truc??
Bootkitty relies on a self-signed certificate, so it won't execute on systems with Secure Boot enabled and only targets certain Ubuntu distributions.
Additionally, hardcoded offsets and simplistic byte-pattern matching make it only usable on specific GRUB and kernel versions, so it's unsuitable for widespread deployment.
ESET also notes that the malware contains many unused functions and handles kernel-version compatibility poorly, often leading to system crashes.
et depuis https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/
bootkit.efi contains many artifacts suggesting this is more like a proof of concept than the work of an active threat actor.
Whether a proof of concept or not, Bootkitty marks an interesting move forward in the UEFI threat landscape, breaking the belief about modern UEFI bootkits being Windows-exclusive threats. Even though the current version from VirusTotal does not, at the moment, represent a real threat to the majority of Linux systems, it emphasizes the necessity of being prepared for potential future threats.
Alors selon moi, c'est un gars qu'a dev à l'arrache un truc, et un vendeur de solution de sécurité est tombé par hasard dessus et s'est dit: "wolalala, on fait monter la sauce, on en parle comme étant le next big one, on va flex et on va se faire mousser et on va vendre nos outils comme des petits pains après ça, vazy gros, écrit un blogpost technique, c'est bon frérot, à nous les lambo les filles qui marchent dans la rue et la cocaine!!"
Bref. Tous les 6 mois on nous parle soit du malware delamorkitu qui va impacter tous les macOS du monde, soit du pirate trop fort qui va pirater tous les linux du monde, soit de la menace oulalala qu'elle est grave.
Je préfère lire le blogpost technique, garder la tête froide, et me resservir une bière.
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.