Malware
Rootkit de BIOS
Também conhecido como: Rootkit de firmware legado
Definição
Rootkit que infeta o firmware BIOS legado para executar antes do sistema operativo e obter persistência profunda abaixo do SO.
Exemplos
- Mebromi, um dos primeiros rootkits BIOS, reinstalando malware a partir do firmware do sistema.
- Módulos antifurto tipo Computrace abusados como mecanismo de persistência.
Termos relacionados
Rootkit UEFI
Rootkit implantado no firmware UEFI que carrega antes do SO, persiste a wipes de disco e contorna a maioria das soluções de segurança de endpoint.
Malware de firmware
Código malicioso alojado no firmware do dispositivo — BIOS/UEFI, placas de rede, discos ou periféricos — que sobrevive a reinstalações de SO e à maioria das defesas de endpoint.
Rootkit
Malware furtivo que concede e oculta acesso privilegiado a um sistema operativo ou dispositivo, escapando às ferramentas de deteção comuns.
Bootkit
Malware que infeta o processo de arranque — MBR, VBR ou UEFI — para se carregar antes do sistema operativo e obter controlo privilegiado persistente.
Malware furtivo
Malware concebido especificamente para escapar a utilizadores, ferramentas de segurança e analistas forenses, recorrendo a ocultação, mimetismo e anti-análise.
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.