Bezpečnostní společnost ESET objevila a analyzovala zřejmě první škodlivý kód, který infikuje UEFI, tedy moderní náhradu BIOSu v dnešních počítačích. ESET tento rootkit detekuje jako LoJax. Na základě více znaků se analytici společnosti ESET domnívají, že za škodlivým kódem je skupina Sednit.
Ta stojí podle amerického ministerstva spravedlnosti za útokem na Demokratický národní výbor ve Spojených státech krátce před prezidentskými volbami v roce 2016. Skupina je bezpečnostními experty rovněž spojována s únikem e-mailů ze Světové antidopingové agentury či za útoky na francouzskou televizní stanici TV5 Monde. V tomto aktuálním případě skupina útočila na vládní instituce ve státech střední a východní Evropy. Z bezpečnostních důvodů ESET nebude zveřejňovat více informací o napadených.
"O UEFI rootkitech, tedy hrozbách, se hovořilo zatím jen jako o konceptu. Tento objev ale potvrzuje, že je lze reálně zneužít k útoku," říká Jean-Ian Boutin, bezpečnostní analytik společnosti ESET, který vedl výzkum této hrozby.
UEFI hrozby jsou obzvláště nebezpečné v tom smyslu, že slouží jako klíč k celému počítači, jsou obtížně detekovatelné a zůstávají v systému i po reinstalaci operačního systému či výměně pevného disku. Pokud chceme infikovaný systém UEFI rootkitu zbavit, vyžaduje to znalosti nad rámec běžného i pokročilého uživatele. Například flashnutí firmware základní desky.
"Způsob, jakým se tento rootkit dostal do napadených zařízení, zatím stále ještě zjišťujeme," dodává Boutin.
ESET je jediný z velkých výrobců bezpečnostního softwaru, jehož produkty obsahují bezpečnostní vrstvu určenou na detekci škodlivých kódů ve firmwaru počítače. Nazývá se kontrola UEFI.
"Díky kontrole UEFI jsou naši domácí i firemní uživatelé proti takové hrozbě chráněni," říká Juraj Malcho, technologický ředitel (CTO) společnosti ESET.
Skupina Sednit, která je pravděpodobným tvůrcem LoJaxu, je rovněž známá jako APT28, STRONTIUM, Sofacy či Fancy Bear. Jedná se o jednu z nejaktivnějších kyberkriminálních skupin, která je aktivní již od roku 2004. Ke svým útokům používá diverzifikované sady různých nástrojů, které jsou jednou z indicií, které vedou analytiky společnosti ESET k přesvědčení, že se jedná v tomto případě právě o skupinu Sednit.
Tvůrci této hrozby se pravděpodobně inspirovali anti-theft softwarem LoJack, od kterého analytici společnosti ESET odvodili jméno této UEFI hrozby. Legitimní LoJack slouží na vyhledávání ztracených či ukradených počítačů. Z toho důvodu je velmi specifický v tom smyslu, že musí odolat snaze zloděje, který může po krádeži provést reinstalaci operačního systému či výměnu pevného disku. Legitimní LoJack je předinstalovaný ve firmwaru velkého množství notebooků od různých výrobců a čeká na moment, kdy ho uživatel vzdáleně aktivuje.
Kompletní analýza škodlivého kódu LoJax je zveřejněna ve studii "LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group".
Doporučení společnosti ESET pro ochranu před UEFI hrozbami:
Postup k odstranění LoJaxu ze systému: