Pierwszy rootkit działający na poziomie UEFI atakuje

Eksperci z ESET wykryli zagrożenie zagnieżdżające się w jednym z układów scalonych na płycie głównej, gdzie przechowywany jest UEFI (system sterujący działaniem komputera). LoJax po przejęciu kontroli nad systemem nadpisuje UEFI złośliwym kodem, który następnie przy każdym uruchomieniu komputera aktywuje konia trojańskiego w systemie operacyjnym ofiary. Stamtąd komunikuje się z serwerem cyberprzestępców i pobiera z niego docelowe zagrożenie. Za LoJaxem stoi grupa cyberprzestępcza Sednit, znana również jako APT28, Fancy Bear, Soafacy lub STRONTIUM. Jej członkowie od ponad 10 lat atakują wybrane cele krajów Europy Wschodniej i Azji. To samo ugrupowanie cztery lata temu zaatakowało stronę polskiej instytucji finansowej.
wirus
wirus

Jak chronić się przed infekcją? – Bez stosownego zabezpieczenia LoJax jest wyjątkowo trudny do usunięcia – formatowanie dysku, a nawet jego wymiana, nie eliminują wirusa z zainfekowanego komputera. Wirus nie ukrywa się bowiem w systemie lub na dysku, ale w układzie scalonym płyty głównej. Jeżeli zagrożenie EFI/LoJax.A zostanie wykryte na naszym komputerze, niestety nie pozostaje nic innego, tylko tzw. reflashing firmware, czyli przywrócenie UEFI do ustawień fabrycznych. – wyjaśnia Kamil Sadkowski z ESET. | CHIP

Więcej:lukirootkity