logo ESET software spol. s r. o.

Bootkit ESPecter upravuje modul Windows Boot Manager

ESPecter je nově odhalenou hrozbou pro technologii UEFI, která mění mechanismus zodpovědný za bezpečné spuštění operačního systému Windows. Získává data z infikovaného zařízení a odesílá je na svůj řídící server. Bezpečnostní experti předpokládají, že jeho cílem je kybernetická špionáž.

Bezpečnostní analytici společnosti ESET odhadují, že se ESPecter poprvé objevil již v roce 2012, kdy se svými aktivitami zaměřoval na předchozí systém zodpovědný za start operačního systému - BIOS. I přes svou poměrně dlouho historii zůstal doposud nezdokumentován.

ESPecter je zatím druhou persistentní hrozbou pro systémový oddíl UEFI (ESP), která byla odhalena. Jeho nově zdokumentované chování dokazuje, že se útočníci už nespoléhají pouze na modifikaci SPI flash paměti jako v případě malwaru Lojax, který ESET objevil v roce 2018.

ESPecter si úpravou modulu Windows Boot Manager zajistí přežití na infikovaném zařízení. Zároveň využije plnou kontrolu nad spuštěním systému k tomu, aby načetl škodlivý ovladač a obešel tak bezpečnostní mechanismus zvaný Windows Driver Signature Enforcement.

Bezpečnostní analytici identifikovali tuto hrozbu na infikovaném zařízení spolu s doplňkem pro krádež dokumentů a zaznamenávání stisků na klávesnici, tzv. keyloggerem. Bezpečnostní experti tak usuzují, že ESPecter může vykonávat i špionážní aktivity.

"Je zajímavé, že se tato hrozba prvně objevila již v roce 2012, kdy se zaměřovala na systémy využívající BIOS. I přes to, že ESPecter má za sebou poměrně dlouho historii, jeho aktivity zůstaly i po přechodu na UEFI nepovšimnuty a nezdokumentovány. ESPecter je velmi pokročilý malware. Dle našich dat z analýzy vyplývá, že se jedná o cílený útok na asijské subjekty. V České republice v tuto chvíli není detekován. ESPecter dokazuje, že při útocích na mechanismus spouštění operačního systému se útočníci již nespoléhají výlučně na modifikaci samotného UEFI firmwaru, jako tomu bylo v případě malwaru Lojax. Investují naopak svůj čas do vytváření škodlivého kódu, který jednoduše zablokuje bezpečnostní mechanismy funkce UEFI Secure Boot. Ty pak nadále vypadají, jako by byly zapnuté a správně nakonfigurované," říká Robert Šuman, vedoucí virové laboratoře společnosti ESET v Praze.

Doplňky malwaru se od roku 2012 téměř nezměnily a rozdíly mezi verzemi z let 2012 a 2020 nejsou tak výrazné, jak by se dalo očekávat. Největším rozdílem zůstává změna orientace bootkitu ESPecter ze starého systému BIOS na jeho nástupce UEFI.

V další fázi svého útoku spustí ESPecter backdoor malware, který má různé funkce, jako je automatické přenášení dat, krádež dokumentů, zaznamenávání stisků na klávesnici nebo monitorování oběti pravidelným snímáním obrazovky zařízení. Všechna sesbíraná data odesílá malware na svůj řídící server.

Bezpečnostní experti ze společnosti ESET doporučují uživatelům, aby se při ochraně před bootkitem ESPecter řídili několika jednoduchými pravidly.

Vždy je důležité využívat nejnovější verzi UEFI firmwaru na používaném zařízení. Dále by si uživatelé měli vždy ověřit, zda mají v nastavení UEFI zapnutou funkci Secure Boot.

Doporučeným preventivním krokem je také důsledná správa privilegovaných účtů, které jsou k instalaci bootkitu potřeba.

Další články k tématům - backdoor - BIOS - bootkit - ESPecter - kyberbezpečnost - malware - UEFI - Windows - Robert Šuman

Článek ESET software spol. s r. o. ze dne středa 27. října 2021

Další články od ESET software spol. s r. o.

ESET MDR posiluje kybernetickou bezpečnost malých a středních firem

Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru

Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro

Shrnutí a vývoj kybernetických hrozeb podle expertů ESET

Přístup českých uživatelů k bezpečnosti při online nakupování

ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele

Aktuální zpráva ESET APT Activity

PR komunikaci českého ESETu vede Rita Gabrielová

David Března v čele nové divize ESET Corporate Solutions

Nenechte se okrást podvodníky na internetových bazarech

ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb

ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun

Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení

Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu

Patch Management v platformě ESET PROTECT Cloud

Detekce a ochrana před ransomware na úrovni hardwaru

Jindřich Mičán - nový technický ředitel české pobočky ESET

Nová verze ESET Cyber Security pro macOS

IDC oceňuje ESET za moderní ochranu koncových zařízení

Nové aktivity APT skupiny Lazarus

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory

Globální útok ATP skupiny Lazarus na letecké a obranné společnosti

Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře

Pozor na inzertní podvody na internetových bazarech

Tým z ESET Research na kybernetickém cvičení NATO

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny

Integrace Intel technologií detekce ransomwaru do ESET produktů