×
ItalianoEnglish

Grandangolo Communications

  • Home
  • Company
  • Servizi
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Eventi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET ha scoperto ESPecter, pericoloso bootkit UEFI per Windows

Customer Press Room

ESET ha scoperto ESPecter, pericoloso bootkit UEFI per Windows

da grandangolo / mercoledì, 13 Ottobre 2021 / Pubblicato il Eset

I ricercatori di ESET,  hanno scoperto un bootkit UEFI non documentato in precedenza che si annida nella partizione di sistema EFI (ESP)

Il bootkit, che ESET ha chiamato ESPecter, è in grado di eludere Windows Driver Signature Enforcement e annidare il proprio driver nel firmware per sottrarre informazioni e dati sensibili dalle macchine compromesse. ESPecter è il secondo bootkit UEFI noto che si annida nell’ESP e dimostra come le minacce reali non sono più limitate agli impianti SPI flash, come quelli utilizzati da Lojax, scoperto da ESET nel 2018.

ESPecter è stato scoperto su una macchina compromessa con una componente client con funzionalità di keylogging e di accesso ai documenti, e questo rafforza il convincimento di ESET che ESPecter sia utilizzato principalmente a scopo di spionaggio.

“È interessante notare che le origini di questa minaccia risalgono almeno dal 2012; in precedenza operava come bootkit per sistemi BIOS legacy. Nonostante fosse noto da tempo, ESPecter, le sue operazioni e il suo aggiornamento, sono passati inosservati e non sono stati documentati fino ad ora”, racconta Anton Cherepanov, ricercatore di ESET che ha scoperto e analizzato la minaccia insieme al collega Martin Smolár.

“Negli ultimi anni, abbiamo riscontrato casi di proof-of-concept di bootkit UEFI, documenti divulgati e persino codice sorgente sottratto che suggeriscono l’esistenza di un vero malware UEFI sotto forma di impianti flash SPI o ESP. Nonostante tutto ciò, solo quattro casi reali di malware UEFI sono stati scoperti, incluso ESPecter“, spiega Cherepanov.

Esaminando la telemetria di ESET, i ricercatori sono stati in grado di ricondurre le origini di questo bootkit al 2012. È interessante come i componenti del malware siano cambiati appena in tutti questi anni, e le differenze tra le versioni 2012 e 2020 non siano così significative come ci si aspetterebbe. Nonostante questo oggi gli attori della minaccia dietro ESPecter hanno probabilmente deciso di spostare il loro malware dai sistemi BIOS legacy ai moderni sistemi UEFI.

Il secondo payload distribuito da ESPecter è una backdoor che supporta un ricco set di comandi e contiene varie capacità di esfiltrazione automatica dei dati, tra cui il furto di documenti, il keylogging e il monitoraggio dello schermo della vittima catturando periodicamente screenshot. Tutti i dati raccolti sono memorizzati in una directory nascosta.

“ESPecter dimostra che gli attori delle minacce si affidano agli impianti del firmware UEFI quando si tratta di persistenza pre-OS e, nonostante i sistemi di sicurezza esistenti come UEFI Secure Boot, investono il loro tempo nella creazione di malware che potrebbe essere facilmente bloccato da questi stessi sistemi, se abilitati e configurati correttamente“, aggiunge Smolár.

Per proteggersi da ESPecter o da minacce simili, ESET consiglia agli utenti di seguire queste semplici regole: utilizzare sempre l’ultima versione del firmware; assicurarsi che il sistema sia configurato correttamente e che il Secure Boot sia abilitato; e configurare il Privileged Account Management per evitare che gli aggressori possano accedere agli account privilegiati necessari per l’installazione del bootkit.

Maggiori dettagli tecnici su ESPecter, a questo link su WeLiveSecurity.

Taggato in: EFI, Eset, UEFI

Su grandangolo

Che altro puoi leggere

ESET supera a pieni voti il primo test sulle applicazioni di sicurezza Android per gli utenti aziendali
Le capacità di detection & response di ESET messe alla prova nelle MITRE Engenuity ATT&CK® Evaluations
IDC MarketScape nomina ESET Major Player per il secondo anno consecutivo

Customer Press Room

  • SentinelOne e KPMG siglano una partnership per accelerare il rilevamento e la risposta alle minacce informatiche

    La collaborazione tra le due aziende promuove u...
  • ESET pubblica l’APT Activity Report T3

    I gruppi APT affiliati alla Russia, tra cui San...
  • Vertiv inaugura un nuovo stabilimento nella città di Ras Al Khaimah per potenziare la produzione delle Integrated Modular Solutions

    L’ampliamento della capacità produttiva s...
  • SentinelOne comunica importanti nomine e promozioni di executive

    Cinque nuove nomine e due promozioni per rispon...
  • Talentia Software annuncia il rilascio della versione 9.0 di Talentia CPM

    Talentia Software, azienda leader internazional...

Archivi

  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018

Categorie

  • A10
  • abstract
  • Abstract
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Centro Computer
  • Cohesity
  • Consys
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Nexthink
  • Nuvias
  • Praim
  • QAD
  • Qualys
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talentia Software
  • Vectra
  • Vectra AI
  • Vertiv

Ufficio stampa, digital PR, marketing, lead generation: tutti i progetti nascono dalla nostra passione e competenza, con un tocco immancabile di creatività e innovazione.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telefono +39 02 477 186 27
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Servizi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages

CONTATTI

  • Contatti
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TORNA SU