Investigadores de ciberseguridad revelaron el martes detalles de un kit de arranque UEFI (Interfaz de firmware extensible unificada) previamente indocumentado que los actores de amenazas han utilizado para sistemas Windows de puerta trasera ya en 2012 mediante la modificación de un binario legítimo de Windows Boot Manager para lograr la persistencia, demostrando una vez más cómo la tecnología destinada a proteger el medio ambiente antes de cargar el sistema operativo se está convirtiendo cada vez más en un «objetivo tentador».

La empresa eslovaca de ciberseguridad ESET nombró en código al nuevo malware «ESPecter» por su capacidad de persistir en la partición del sistema EFI ( ESP ), además de eludir la aplicación de la firma del controlador de Microsoft Windows para cargar su propio controlador sin firmar que se puede utilizar para facilitar actividades de espionaje como robo de documentos, registro de teclas y monitorización de la pantalla mediante la captura periódica de capturas de pantalla. La ruta de intrusión del malware aún se desconoce.

«ESPecter muestra que los actores de amenazas se basan no solo en los implantes de firmware UEFI cuando se trata de la persistencia previa al SO y, a pesar de los mecanismos de seguridad existentes como UEFI Secure Boot, invierten su tiempo en la creación de malware que sería fácilmente bloqueado por tales mecanismos, si activado y configurado correctamente,» ESET investigadores Martin Smolař y Anton Cherepanov dijo en un martes publicada reportaje técnico.

Las raíces de ESPecter se remontan al menos a 2012, y se originó como un kit de arranque para sistemas con BIOS heredados, y sus autores agregan continuamente soporte para nuevas versiones del sistema operativo Windows sin apenas realizar cambios en los módulos del malware. El mayor cambio llegó en 2020 cuando «los que estaban detrás de ESPecter aparentemente decidieron trasladar su malware de los sistemas BIOS heredados a los sistemas UEFI modernos».

El desarrollo marca la cuarta vez que se han descubierto casos reales de malware UEFI hasta ahora, después de LoJax , MosaicRegressor y, más recientemente , FinFisher , el último de los cuales se descubrió aprovechando el mismo método de compromiso para persistir en el ESP en forma de un Administrador de arranque de Windows parcheado.

Kit de arranque UEFI

«Al parchear el Administrador de arranque de Windows, los atacantes logran la ejecución en las primeras etapas del proceso de arranque del sistema, antes de que el sistema operativo esté completamente cargado», dijeron los investigadores. «Esto permite que ESPecter omita la aplicación de la firma del controlador de Windows (DSE) para ejecutar su propio controlador sin firmar al iniciar el sistema».

Sin embargo, en los sistemas que admiten el modo de inicio de BIOS heredado , ESPecter gana persistencia al alterar el código del registro de inicio maestro ( MBR ) ubicado en el primer sector físico de la unidad de disco para interferir con la carga del administrador de inicio y cargar el controlador del kernel malicioso. que está diseñado para cargar cargas útiles adicionales en modo de usuario y configurar el registrador de teclas, antes de borrar sus propios rastros de la máquina.

Independientemente de la variante MBR o UEFI utilizada, la implementación del controlador conduce a la inyección de componentes en modo de usuario de la siguiente etapa en procesos específicos del sistema para establecer comunicaciones con un servidor remoto, lo que permite que un atacante se apodere de la máquina comprometida y se haga cargo. control, sin mencionar la descarga y ejecución de más malware o comandos extraídos del servidor.

ESET no atribuyó el kit de arranque a una nación-estado o grupo de piratería en particular, pero el uso de mensajes de depuración chinos en la carga útil del cliente en modo de usuario ha planteado la posibilidad de que sea obra de un actor de amenazas desconocido de habla china.

«Aunque Secure Boot obstaculiza la ejecución de binarios UEFI no confiables desde el ESP, en los últimos años hemos sido testigos de varias vulnerabilidades de firmware UEFI que afectan a miles de dispositivos que permiten deshabilitar o omitir Secure Boot», señalaron los investigadores. «Esto muestra que proteger el firmware UEFI es una tarea desafiante y que la forma en que varios proveedores aplican las políticas de seguridad y usan los servicios UEFI no siempre es ideal».

Fuente y redacción: thehackernews.com

Compartir