Milano, 14 ottobre 2021 – I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto un bootkit UEFI non documentato in precedenza che si annida nella partizione di sistema EFI (ESP). Il bootkit, che ESET ha chiamato ESPecter, è in grado di eludere Windows Driver Signature Enforcement e annidare il proprio driver nel firmware per sottrarre informazioni e dati sensibili dalle macchine compromesse. ESPecter è il secondo bootkit UEFI noto che si annida nell’ESP e dimostra come le minacce reali non sono più limitate agli impianti SPI flash, come quelli utilizzati da Lojax, scoperto da ESET nel 2018.
ESPecter è stato scoperto su una macchina compromessa con una componente client con funzionalità di keylogging e di accesso ai documenti, e questo rafforza il convincimento di ESET che ESPecter sia utilizzato principalmente a scopo di spionaggio.
“È interessante notare che le origini di questa minaccia risalgono almeno dal 2012; in precedenza operava come bootkit per sistemi BIOS legacy. Nonostante fosse noto da tempo, ESPecter, le sue operazioni e il suo aggiornamento, sono passati inosservati e non sono stati documentati fino ad ora”, racconta Anton Cherepanov, ricercatore di ESET che ha scoperto e analizzato la minaccia insieme al collegaMartin Smolár.
“Negli ultimi anni, abbiamo riscontrato casi di proof-of-concept di bootkit UEFI, documenti divulgati e persino codice sorgente sottratto che suggeriscono l'esistenza di un vero malware UEFI sotto forma di impianti flash SPI o ESP. Nonostante tutto ciò, solo quattro casi reali di malware UEFI sono stati scoperti, incluso ESPecter“, spiega Cherepanov.
Esaminando la telemetria di ESET, i ricercatori sono stati in grado di ricondurre le origini di questo bootkit al 2012. È interessante come i componenti del malware siano cambiati appena in tutti questi anni, e le differenze tra le versioni 2012 e 2020 non siano così significative come ci si aspetterebbe. Nonostante questo oggi gli attori della minaccia dietro ESPecter hanno probabilmente deciso di spostare il loro malware dai sistemi BIOS legacy ai moderni sistemi UEFI.
Il secondo payload distribuito da ESPecter è una backdoor che supporta un ricco set di comandi e contiene varie capacità di esfiltrazione automatica dei dati, tra cui il furto di documenti, il keylogging e il monitoraggio dello schermo della vittima catturando periodicamente screenshot. Tutti i dati raccolti sono memorizzati in una directory nascosta.
“ESPecter dimostra che gli attori delle minacce si affidano agli impianti del firmware UEFI quando si tratta di persistenza pre-OS e, nonostante i sistemi di sicurezza esistenti come UEFI Secure Boot, investono il loro tempo nella creazione di malware che potrebbe essere facilmente bloccato da questi stessi sistemi, se abilitati e configurati correttamente“, aggiunge Smolár.
Per proteggersi da ESPecter o da minacce simili, ESET consiglia agli utenti di seguire queste semplici regole: utilizzare sempre l'ultima versione del firmware; assicurarsi che il sistema sia configurato correttamente e che il Secure Boot sia abilitato; e configurare il Privileged Account Management per evitare che gli aggressori possano accedere agli account privilegiati necessari per l'installazione del bootkit.
Maggiori dettagli tecnici su ESPecter, a questo link su WeLiveSecurity.
Tutti i marchi citati sono marchi commerciali o marchi registrati di proprietà delle rispettive aziende.
A proposito di ESET
Da oltre 30 anni, ESET® è leader nello sviluppo di software e servizi di sicurezza IT per proteggere aziende, infrastrutture strategiche e utenti finali in tutto il mondo da minacce digitali sempre più sofisticate. Con soluzioni che spaziano dalla sicurezza di endpoint e dispositivi mobili, alla crittografia e all'autenticazione a due fattori, i prodotti ESET offrono prestazioni elevate e sono facili da usare, proteggono e monitorano in modo discreto 24/7 i propri clienti, aggiornando le difese in tempo reale per mantenere gli utenti al sicuro ed evitare interruzioni alle attività aziendali. Le minacce in continua evoluzione necessitano di un’azienda di sicurezza IT all’avanguardia, che garantisca un uso sicuro della tecnologia, garanzia che viene dai centri di ricerca e sviluppo ESET in tutto il mondo, che lavorano per rendere più sicuro il nostro futuro. Per ulteriori informazioni, visitate www.eset.com o seguite ESET sui nuovi canali italiani di LinkedIn, Facebooke Twitter.
Per ulteriori informazioni
Grandangolo Communications
Contatti Stampa, Rosy Auricchio
Tel. 02 4771.8627 email rauricchio@grandangolo.it