În ultimul deceniu, o nouă clasă de infecții a amenințat utilizatorii Windows. Infectând firmware-ul care rulează imediat înainte de încărcarea sistemului de operare, aceste bootkit-uri UEFI continuă să ruleze chiar și atunci când hard disk-ul este înlocuit sau reformatat. Acum, același tip de malware care locuiește pe cip a fost găsit în sălbăticie pentru mașinile Linux cu uși din spate.
Cercetătorii de la firma de securitate ESET au declarat miercuri că Bootkitty – numele pe care actorii amenințări necunoscuți l-au dat kit-ului lor de boot Linux – a fost încărcat în VirusTotal la începutul acestei luni. În comparație cu verii săi Windows, Bootkitty este încă relativ rudimentar, conținând imperfecțiuni în funcționalitatea cheie sub capotă și lipsit de mijloacele de a infecta toate distribuțiile Linux, altele decât Ubuntu. Acest lucru i-a determinat pe cercetătorii companiei să suspecteze că noul bootkit este probabil o versiune de dovadă a conceptului. Până în prezent, ESET nu a găsit nicio dovadă de infecții reale în sălbăticie.
Logo-ul ASCII pe care Bootkitty este capabil să îl redeze. Credit: ESET
Fii pregătit
Totuși, Bootkitty sugerează că actorii amenințărilor ar putea dezvolta în mod activ o versiune Linux a aceluiași tip de bootkit care nu poate fi ucis, care a fost găsit anterior doar pentru mașinile Windows.
Comentarii recente