Il bootkit è operativo dal 2012 e si ignora il numero delle vittime
New York – Un nuovo bootkit (ossia un codice dannoso inserito nel firmware) Uefi, acronimo che sta per Unified Extensible Firmware Interface, è stato identificato dagli analisti informatici di Eset. Si tratta di ESPecter, realizzato nel lontano 2012 per riuscire ad accedere illegalmente ai sistemi operativi Windows e che raggiunge la persistenza sulla partizione di sistema Efi (Esp) dei dispositivi compromessi caricando il proprio driver non firmato per aggirare l’imposizione della firma dei driver di Windows. Secondo i ricercatori della Eset il bootkit ESPecter sarebbe utilizzato principalmente per lo spionaggio ed il driver dannoso distribuito su computer Windows compromessi è usato per caricare due payload (WinSys.dll e Client.dll) che possono pure scaricare ed eseguire malware aggiuntivi. In particolare sembrerebbe che ESPecter sia in grado di aggredire le modalità Legacy Boot ed ottenere la persistenza alterando il codice MBR trovato nel primo settore fisico dell’unità disco di sistema.