Rootkits UEFI: de teoría a amenaza real

Los rootkits UEFI, el Santo Grial de los hackers, se temen desde hace mucho pero nunca se había visto ninguno, hasta que ESET descubrió una campaña del infame grupo Sednit APT. Algunos rootkits UEFI se han presentado en conferencias de seguridad como pruebas de concepto; otros se sabe que están a disposición de agencias gubernamentales. Sin embargo, hasta agosto de 2018, ningún rootkit UEFI se había detectado en un ciberataque real.
La campaña Sednit mencionada arriba utilizó un rootkit UEFI al que los investigadores de ESET han denominado Lojax. El análisis de ESET sobre la campaña se describe con detalle en el white paper“LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group”. Se puede encontrar más información sobre la seguridad UEFI en el blog de seguridad de ESET, WeLiveSecurity.
Riesgos de seguridad de firmware, UEFI, rootkits
El código del ordenador que se inicia justo después de que se encienda y tiene el máximo poder sobre el sistema operativo del PC (y por lo tanto de toda la máquina) se llama firmware. El estándar, imagínalo como un conjunto de reglas, sobre cómo se comporta el firmware se llama UEFI (su predecesor se llamaba BIOS). El firmware y el UEFI normalmente van conectados y se llaman firmware UEFI.
Un rootkit es un malware peligroso diseñado para conseguir acceso "Ilegal" y persistente a lugares que de otro modo no está permitido. Normalmente, un rootkit también oculta su existencia o la de otro malware.
Más información

El firmware UEFI malicioso es una pesadilla para cualquiera que se preocupe de la seguridad TI, muy dañino y difícil de detectar
Jean-Ian Boutin, Senior Malware Researcher en ESET
Cómo protege ESET del firmware UEFI malicioso

ESET es el único proveedor importante de seguridad en Internet que añade una capa dedicada, ESET UEFI Scanner, asignada a la detección de componentes maliciosos en el firmware.
ESET UEFI Scanner es una herramienta que hace que el firmware esté disponible para su análisis. Posteriormente, el código del firmware se analiza por tecnologías de detección de malware. Los clientes de ESET pueden analizar el firmware de sus ordenadores de forma regular o bajo demanda. Muchas de las detecciones se etiquetan como Aplicaciones potencialmente sospechosas, un código que tiene un amplio poder sobre el sistema y, por lo tanto, puede ser mal utilizado. El mismo código puede ser totalmente legítimo si el usuario o un administrador lo reconocen, o puede ser malicioso si se instaló sin su conocimiento y consentimiento.
Más información
Respuestas a preguntas frecuentes
¿Es verdad que ESET es el único proveedor de seguridad endpoint que protege de ciberataques de rootkits UEFI?
¿Por qué es importante analizar el firmware del equipo?
¿Cómo funciona ESET UEFI Scanner?
¿Cómo reparar tu firmware UEFI?
¿Cómo descubrieron los investigadores de ESET la campaña utilizando el rootkit UEFI?
El grupo Sednit APT. ¿Qué es?
Mantente un paso por delante con ESET
WeLiveSecurity blog
El galardonado blog de seguridad de ESET tiene lo último sobre este y otros descubrimientos.
Tecnología ESET
Protección multicapa que combina machine learning, experiencia humana e inteligencia global de amenazas