Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI

Eset, gli attacchi del gruppo APT Sednit sfruttano rootkit UEFI

Per gli esperti, durante l’attacco informatico sferrato dal gruppo APT Sednit verso l’Europa centrale, per la prima volta è stato utilizzato LoJax un rootkit UEFI. I ricercatori Eset hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta un rootkit UEFI per mantenere una connessione con i computer delle vittime. Soprannominato LoJax, questo rootkit faceva parte di una campagna gestita dal famigerato gruppo Sednit e diretta verso diversi obiettivi di alto profilo nell’Europa centrale e orientale. Si tratta del primo attacco di questo tipo reso pubblicamente noto.

Sebbene, in teoria, si fosse a conoscenza dell’esistenza di rootkit UEFI, la scoperta dei ricercatori di Eset conferma che sono effettivamente utilizzati da un gruppo APT attivo. Quindi non sono più solo una potenziale minaccia, ma un vero e proprio pericolo.
La scoperta del primo rootkit UEFI utilizzato in un attacco informatico deve servire da campanello di allarme per gli utenti e le aziende che spesso ignorano i rischi connessi alle modifiche del firmware.

Secondo i ricercatori di Eset ora sarà indispensabile effettuare il controllo periodico dei firmware nei normali processi di sicurezza. È vero che gli attacchi su UEFI sono estremamente rari e fino ad ora erano per lo più limitati alla manomissione fisica del computer di destinazione; tuttavia un tale attacco, se dovesse avere successo, permetterebbe il pieno controllo di un computer, con una persistenza pressoché totale.

Eset è l’unico tra i maggiori produttori di soluzioni di sicurezza endpoint ad aver aggiunto un livello di protezione dedicato, l’esclusivo Eset UEFI Scanner, progettato per rilevare componenti pericolose nel firmware dei PC. Grazie all’Eset UEFI Scanner, sia gli utenti privati sia quelli aziendali sono avvantaggiati, perché ora sono in grado di rilevare e proteggersi da questo tipo di attacchi.

I rootkit UEFI sono strumenti formidabili ed estremamente pericolosi per gli attacchi informatici. Servono a entrare dentro l’intero computer, sono difficili da rilevare e in grado di persistere anche a fronte di misure di sicurezza informatica drastiche come la reinstallazione del sistema operativo o persino alla sostituzione di un disco rigido. Inoltre, anche la pulizia di un sistema infettato da un rootkit UEFI richiede conoscenze ben al di là di quelle di un utente normale, come ad esempio il flashing del firmware.

Sednit, conosciuto anche come APT28, STRONTIUM, Sofacy o Fancy Bear, è uno dei gruppi APT più attivi ed è operativo almeno dal 2004. Presumibilmente sono da attribuirsi al gruppo Sednit, la violazione subita dal Democratic National Committee durante le elezioni americane del 2016, l’hacking dell’emittente televisiva TV5Monde, la fuga di email dall’Agenzia mondiale antidoping e molti altri attacchi.
Questo gruppo può vantare nel suo arsenale una gamma molta ampia di malware e diversi tra questi sono stati in più occasioni analizzati dai ricercatori Eset in molteplici documenti dedicati come anche in numerosi blogpost su WeLiveSecurity.