Researchers of ESET, hanno scoperto un bootkit UEFI non documentato in precedenza che si annida nella partizione di sistema EFI (ESP)
Il bootkit, che ESET ha chiamato ESPecter, è in grado di eludere Windows Driver Signature Enforcement e annidare il proprio driver nel firmware per sottrarre informazioni e dati sensibili dalle macchine compromesse. ESPecter è il secondo bootkit UEFI noto che si annida nell’ESP e dimostra come le minacce reali non sono più limitate agli impianti SPI flash, come quelli utilizzati da Lojax, scoperto da ESET nel 2018.
ESPecter è stato scoperto su una macchina compromessa con una componente client con funzionalità di keylogging e di accesso ai documenti, e questo rafforza il convincimento di ESET che ESPecter sia utilizzato principalmente a scopo di spionaggio.
“È interessante notare che le origini di questa minaccia risalgono almeno dal 2012; in precedenza operava come bootkit per sistemi BIOS legacy. Nonostante fosse noto da tempo, ESPecter, le sue operazioni e il suo aggiornamento, sono passati inosservati e non sono stati documentati fino ad ora”, racconta Anton Cherepanov, ricercatore di ESET who discovered and analyzed the threat together with your colleague Martin Smolár.
“Negli ultimi anni, abbiamo riscontrato casi di proof-of-concept di bootkit UEFI, documenti divulgati e persino codice sorgente sottratto che suggeriscono l’esistenza di un vero malware UEFI sotto forma di impianti flash SPI o ESP. Nonostante tutto ciò, solo quattro casi reali di malware UEFI sono stati scoperti, incluso ESPecter“, spiega Cherepanov.
Esaminando la telemetria di ESET, i ricercatori sono stati in grado di ricondurre le origini di questo bootkit al 2012. È interessante come i componenti del malware siano cambiati appena in tutti questi anni, e le differenze tra le versioni 2012 e 2020 non siano così significative come ci si aspetterebbe. Nonostante questo oggi gli attori della minaccia dietro ESPecter hanno probabilmente deciso di spostare il loro malware dai sistemi BIOS legacy ai moderni sistemi UEFI.
Il secondo payload distribuito da ESPecter è una backdoor che supporta un ricco set di comandi e contiene varie capacità di esfiltrazione automatica dei dati, tra cui il furto di documenti, il keylogging e il monitoraggio dello schermo della vittima catturando periodicamente screenshot. Tutti i dati raccolti sono memorizzati in una directory nascosta.
“ESPecter dimostra che gli attori delle minacce si affidano agli impianti del firmware UEFI quando si tratta di persistenza pre-OS e, nonostante i sistemi di sicurezza esistenti come UEFI Secure Boot, investono il loro tempo nella creazione di malware che potrebbe essere facilmente bloccato da questi stessi sistemi, se abilitati e configurati correttamente“, aggiunge Smolár.
Per proteggersi da ESPecter o da minacce simili, ESET consiglia agli utenti di seguire queste semplici regole: utilizzare sempre l’ultima versione del firmware; assicurarsi che il sistema sia configurato correttamente e che il Secure Boot sia abilitato; e configurare il Privileged Account Management per evitare che gli aggressori possano accedere agli account privilegiati necessari per l’installazione del bootkit.
Maggiori dettagli tecnici su ESPecter, a questo link su WeLiveSecurity.