ESET Research обнаружила ESPecter, загрузочный комплект UEFI для кибершпионажа
БРАТИСЛАВА — Исследователи ESET обнаружили ранее недокументированный загрузочный комплект UEFI реального мира, который сохраняется в системном разделе EFI (ESP). Загрузочный комплект, который ESET назвала ESPecter, может обойти принудительное использование подписи драйвера Windows для загрузки собственного неподписанного драйвера, что облегчает его шпионскую деятельность. ESPecter является вторым открытием буткита UEFI, сохраняющегося в ESP, и показывает, что реальные угрозы UEFI больше не ограничиваются флэш-имплантатами SPI, используемыми Lojax, которые были обнаружены ESET в 2018 году.
ESPecter был обнаружен на скомпрометированной машине вместе с клиентским компонентом пользовательского режима с функциями записи ключей и кражи документов, поэтому ESET Research считает, что ESPecter в основном используется для шпионажа. “Интересно, что мы проследили корни этой угрозы, по крайней мере, до 2012 года; ранее она работала как загрузочный комплект для систем с устаревшими BIOS. Несмотря на долгое существование ESPecter, его операции и обновление до UEFI остались незамеченными и до сих пор не были задокументированы”, - говорит исследователь ESET Антон Черепанов, который обнаружил и проанализировал угрозу вместе с исследователем ESET Мартином Смоларом.
“В последние несколько лет мы видели примеры, подтверждающие концепцию загрузочных наборов UEFI, утечек документов и даже утечек исходного кода, предполагающих существование реальных вредоносных программ UEFI либо в виде имплантатов SPI flash, либо имплантатов ESP. Несмотря на все вышесказанное, было обнаружено только четыре реальных случая вредоносного ПО UEFI, включая ESPecter”,-объясняет Черепанов.
Изучив телеметрию ESET, ESET Research смогла датировать начало этого загрузочного комплекта по крайней мере 2012 годом. Интересно то, что компоненты вредоносного ПО практически не изменились за все эти годы, а различия между версиями 2012 и 2020 годов не столь значительны, как можно было бы ожидать. После всех лет незначительных изменений участники угроз, стоящие за ESPecter, очевидно, решили перенести свои вредоносные программы из устаревших систем BIOS в современные системы UEFI.
Вторая полезная нагрузка, развернутая ESPecter, представляет собой бэкдор, который поддерживает широкий набор команд и содержит различные возможности автоматической фильтрации данных, включая кражу документов, ведение кейлоггинга и мониторинг экрана жертвы путем периодического создания скриншотов. Все собранные данные хранятся в скрытом каталоге.
“ESPecter показывает, что участники угроз полагаются на встроенное ПО UEFI, когда речь заходит о сохраняемости до операционной системы, и, несмотря на существующие механизмы безопасности, такие как безопасная загрузка UEFI, тратят свое время на создание вредоносных программ, которые легко блокируются такими механизмами, если они включены и правильно настроены”,-добавляет Смолар.
Чтобы обезопасить себя от ESPecter или угроз, подобных ему, ESET рекомендует пользователям следовать этим простым правилам: всегда используйте последнюю версию встроенного ПО; убедитесь, что система правильно настроена и включена безопасная загрузка; и настройте управление привилегированными учетными записями, чтобы предотвратить доступ злоумышленников к привилегированным учетным записям, необходимым для установки загрузочного комплекта.
Для получения более подробной технической информации об ESPecter прочитайте сообщение в блоге “Угрозы UEFI, переходящие в ESP: введение в загрузочный комплект ESPecter” на WeLiveSecurity. Обязательно следите за исследованиями ESET в Twitter, чтобы получать последние новости от ESET Research.
В конце июня 2025 года в компанию «Доктор Веб» обратились представители российского предприятия машиностроительного сектора c просьбой выяснить, являются ли периодические срабатывания антивируса на одном из компьютеров признаком заражения или же вызваны неким сбоем. Расследование инцидента показало, что реакция антивируса оказалась штатной, а предприятие подверглось целевой атаке
В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров.
Более половины российских компаний сегмента МСП планируют увеличить траты на информационную безопасность в 2025 году, однако большинство готовы укреплять защиту лишь в ответ на внешнее давление. Так, 74% компаний заявляют, что готовы действовать только в случае введения новых требований регулятора — такие данные представлены во второй части исследования ИТ-компании «Киберпротект» и платформы по поиску работы «Работа.ру»
Современные ИТ-инфраструктуры активно внедряют контейнерные технологии, и Docker остается одним из самых популярных решений. Контейнеры обеспечивают легковесную изоляцию, быстрое развертывание приложений и гибкость масштабирования, что ускоряет процессы разработки и доставки ПО
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.