Scoperto LoJax, il primo rootkit UEFI usato in un attacco informatico

I ricercatori ESET hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta un rootkit UEFI per mantenere una connessione con i computer delle vittime. Soprannominato LoJax, questo rootkit faceva parte di una campagna gestita dal famigerato gruppo Sednit e diretta verso diversi obiettivi di alto profilo.

Mercato
I ricercatori ESET hanno scoperto un attacco informatico in  cui è stato utilizzato per la prima volta un rootkit UEFI per mantenere una connessione con i computer delle vittime. Soprannominato LoJax, questo rootkit faceva parte di una campagna gestita dal famigerato gruppo Sednit e diretta verso diversi obiettivi di alto profilo nell'Europa centrale e orientale. Si tratta del primo attacco di questo tipo reso pubblicamente noto.

Sebbene, in teoria, si fosse a conoscenza dell'esistenza di rootkit UEFI, la scoperta dei ricercatori di ESET conferma che sono effettivamente utilizzati da un gruppo APT attivo. Quindi non sono più solo una potenziale minaccia, ma un vero e proprio pericolo.
I rootkit UEFI sono strumenti formidabili ed estremamente pericolosi per gli attacchi informatici. Servono a entrare dentro l'intero computer, sono difficili da rilevare e in grado di persistere anche a fronte di misure di sicurezza informatica drastiche come la reinstallazione del sistema operativo o persino alla sostituzione di un disco rigido. Inoltre, anche la pulizia di un sistema infettato da un rootkit UEFI richiede conoscenze ben al di là di quelle di un utente normale, come ad esempio il flashing del firmware.Sednit, conosciuto anche come APT28, STRONTIUM, Sofacy o Fancy Bear, è uno dei gruppi APT più attivi ed è operativo almeno dal 2004. Presumibilmente sono da attribuirsi al gruppo Sednit, la violazione subita dal Democratic National Committee durante le elezioni americane del 2016, l'hacking dell'emittente televisiva TV5Monde, la fuga di email dall'Agenzia mondiale antidoping e molti altri attacchi.Questo gruppo può vantare nel suo arsenale una gamma molta ampia di malware e diversi tra questi sono stati in più occasioni analizzati dai ricercatori ESET in molteplici documenti dedicati come anche in numerosi blogpost suWeLiveSecurity.

La scoperta del primo rootkit UEFI utilizzato in un attacco informatico deve servire da campanello di allarme per gli utenti e le aziende che spesso ignorano i rischi connessi alle modifiche del firmware.Secondo i ricercatori di ESET ora sarà indispensabile effettuare il controllo periodico dei firmware nei normali processi di sicurezza. E' vero che gli attacchi su UEFI sono estremamente rari e fino ad ora erano per lo più limitati alla manomissione fisica del computer di destinazione; tuttavia un tale attacco, se dovesse avere successo, permetterebbe il pieno controllo di un computer, con una persistenza pressoché totale.

ESET, fas apere la società,  è l'unico tra i maggiori produttori di soluzioni di sicurezza endpoint ad aver aggiunto un livello di protezione dedicato, l'esclusivo ESET UEFI Scanner, progettato per rilevare componenti pericolose nel firmware dei PC.
Grazie all'ESET UEFI Scanner, sia gli utenti privati sia quelli aziendali sono avvantaggiati, perché ora sono in grado di rilevare e proteggersi da questo tipo di attacchi.
L'analisi ESET dettagliata della campagna Sednit che sfrutta il primo rootkit UEFI in-the-wild è disponibile nel al seguente linkhttps://blog.eset.it/2018/09/eset-identifica-lojax-il-primo-rootkit-uefi-usato-in-un-attacco-informatico/
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Allarme sovrapposizione e accumulo di soluzioni di sicurezza, Come aiutare le imprese a rivolvere il rompicapo della complessità.

Speciale

Il perimetro digitale senza confini: serve visibilità completa e pervasiva

Speciale

Uffici “ibridi” e modalità di lavoro “fluida”: come costruire una sicurezza “spaziale” ed evitare blocchi?

Speciale

Flessibili e lontani da possibili guai causati da attacchi informatici? Guai con i ransomware?

Speciale

Programmi di canale

Calendario Tutto

Ott 20
Think Summit Italy - 20 ottobre
Ott 20
Microsoft CSP: Incentivi per i Partner: istruzioni per l’uso
Ott 20
Red Hat OpenShift + Veeam Kasten K10 = La soluzione per le applicazioni Kubernetes con la protezione dei dati assicurata!
Ott 20
Verso un nuovo scenario lavorativo: sfide e soluzioni nell'era hybrid workforce
Ott 21
Omnicanalità e Customer Experience – Come stanno cambiando i modelli di vendita e come la tecnologia Newland può aiutare a gestirli
Ott 21
Think Summit Italy - 21 ottobre
Ott 21
Azure Cognitive Services
Ott 21
Cloud ad alta velocità: la base della vera Trasformazione Digitale
Ott 22
Lenovo, Semplifica l'uso dell'AI

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

statistiche