Logiciels malveillants
Malware de firmware
Aussi appelé: Implant firmware, Malware sous-OS
Définition
Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.
Exemples
- Implant UEFI LoJax attribué à Sednit/APT28.
- MoonBounce, implant firmware chargé depuis la flash SPI.
Termes liés
Rootkit UEFI
Rootkit implanté dans le firmware UEFI, se chargeant avant l'OS, survivant aux effacements de disque et contournant la plupart des défenses endpoint.
Rootkit BIOS
Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.
Bootkit
Malware qui infecte le processus d'amorçage — MBR, VBR ou UEFI — pour se charger avant le système d'exploitation et obtenir un contrôle privilégié persistant.
Rootkit
Logiciel malveillant furtif qui octroie et masque un accès privilégié au système d'exploitation ou au matériel, en échappant aux outils de détection courants.
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.