Az ESET kiberbiztonsági cég kutatói szerint megtörtént az UEFI rootkit első felhasználása egy kibertámadásban.
A cég blogján megjelent poszt felhívja a figyelmet, hogy a támadás fontos mérföldkő, mert bizonyítja, hogy az UEFI nem pusztán elméleti veszélyt jelent.
A támadást elkövető csoportot az ESET az orosz titkosszolgálathoz köti. A Fancy Bear néven is ismert csapatot tartják a felelősnek a Demokrata Párt e-mailjeinek 2016-os meghekkelésért is.
Korábban az orosz hekkerek inkább adathalász eszközöket alkalmazták támadásaik során, most viszont az UEFI rootkit használata (az ESET szerint legalább egy alkalommal sikerrel írtak UEFI modult egy rendszer SPI flashmemóriájára) azt mutatja, hogy a bűnözők szintet léptek.
A kártékony kód a számítógép firmware-be ágyazódik be, és az operációs rendszer újratelepítése, vagy a merevlemez cseréje nem szünteti meg a hekkerek hozzáférését a géphez.
Az ESET szerint fertőzés esetén csak a memória új firmware-rel történő reflashelése, vagy az alaplap cseréje segít. De a legbiztosabb megoldás: kukába az egész géppel.