Logiciels malveillants
Rootkit UEFI
Aussi appelé: Implant UEFI, Bootkit EFI
Définition
Rootkit implanté dans le firmware UEFI, se chargeant avant l'OS, survivant aux effacements de disque et contournant la plupart des défenses endpoint.
Exemples
- LoJax, premier rootkit UEFI connu publiquement utilisé en environnement réel.
- Bootkits UEFI MoonBounce et BlackLotus ciblant les entreprises.
Termes liés
Rootkit BIOS
Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.
Malware de firmware
Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.
Rootkit
Logiciel malveillant furtif qui octroie et masque un accès privilégié au système d'exploitation ou au matériel, en échappant aux outils de détection courants.
Bootkit
Malware qui infecte le processus d'amorçage — MBR, VBR ou UEFI — pour se charger avant le système d'exploitation et obtenir un contrôle privilégié persistant.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.