Site icon Techprincess

MoonBounce, il malware resistente scoperto da Kaspersky

MoonBounce, il malware resistente scoperto da Kaspersky thumbnail

malware bitdefender microsoft driver min

I ricercatori di Kaspersky hanno recentemente scoperto il terzo caso di un firmware bootkit in the wild che hanno soprannominato MoonBounce. Scopriamo tutti i dettagli.

Kaspersky scopre MoonBounce, un malware resistente

Kaspersky ha rivelato che MoonBounce è un impianto malevolo che si nasconde nel firmware UEFI, una parte essenziale dei computer, all’interno della memoria flash SPI, un componente di archiviazione esterno al disco rigido. Tali impianti sono notoriamente difficili da rilevare e rimuovere. Il malware è apparso per la prima volta nella primavera del 2021 e dimostra un flusso di attacco sofisticato, con evidenti progressi rispetto ai bootkit UEFI precedentemente segnalati.

Il firmware UEFI è un componente critico nella stragrande maggioranza delle macchine. Il suo codice, infatti, è responsabile dell’avvio del dispositivo e del passaggio del controllo al software che carica il sistema operativo. Questo codice si trova nella cosiddetta flash SPI, una memoria non volatile esterna al disco rigido.

Nel caso in cui questo firmware contenesse un codice dannoso, questo verrebbe lanciato prima del sistema operativo. In questo modo sarebbe poi particolarmente difficile eliminare il malware. Sfortunatamente non può essere rimosso formattando il disco rigido o reinstallando il sistema operativo. Inoltre, poiché il codice si trova al di fuori del disco rigido, l’attività di questi malware non viene rilevata dalla maggior parte delle soluzioni di sicurezza.

MoonBounce è solo il terzo bootkit UEFI rilevato in the wild. È apparso nella primavera del 2021 ed è stato scoperto per la prima volta dai ricercatori di Kaspersky analizzando l’attività del Firmware Scanner dell’azienda. Rispetto ai due bootkit scoperti in precedenza, LoJax e MosaicRegressor, MoonBounce dimostra un progresso significativo con un flusso di attacco più complicato e una maggiore sofisticazione tecnica.

Durante le indagini su MoonBounce, i ricercatori di Kaspersky hanno scoperto diversi loader malevoli e malware usati in fase di post-exploitation su diversi nodi della stessa rete. Tra questi troviamo:

L’esatto vettore di infezione è ancora sconosciuto. Tuttavia Kaspersky presume che l’infezione avvenga tramite l’accesso remoto alla macchina. Inoltre MoonBounce modifica un componente del firmware esistente per effettuare un attacco che sia più sottile e furtivo.

Come proteggersi

Offerta
Kaspersky Plus Internet Security 2024 | 1 dispositivo | 1...
  • Difende da virus, cryptolocker e altri ransomware
  • Protegge la tua privacy
  • Protegge i tuoi acquisti online
Exit mobile version