Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Lug 27, 2022 Redazione news Malware, News, RSS 0
I ricercatori di Kaspersky Lab hanno identificato un sofisticato rootkit del firmware UEFI che hanno chiamato CosmicStrand e che attribuiscono a un ignoto gruppo di pirati di lingua cinese.
I rootkit sono impianti malware che si insinuano nelle profondità del sistema operativo. La loro creazione pone sfide tecniche significative ma sono estremamente difficili da rilevare e, nel caso di quelli del firmware, garantiscono ai pirati che il computer rimanga infetto anche se il sistema operativo viene reinstallato o l’utente cancella il disco rigido della macchina.

CosmicStrand è stato documentato originariamente dai ricercatori della società cinese di cybersicurezza Qihoo360 nel 2017. Sembrava poi essere stato abbandonato fino a quando Kaspersky ha rilevato nuove varianti e vittime in Cina, Vietnam, Iran e Russia.
Entrambe le varianti sono state trovate nelle immagini del firmware delle schede madri Gigabyte o ASUS, in particolare quelle basate sul chipset Intel H81. Potrebbe quindi esserci una vulnerabilità nelle build UEFI utilizzate da questi componenti, ma i ricercatori di Kaspersky non sono stati in grado di confermare il modo in cui l’impianto viene innescato.
Nelle immagini del firmware compromesso sono state introdotte modifiche nel driver CSMCORE DXE, il cui punto di ingresso è stato patchato per reindirizzare al codice aggiunto nella sezione .reloc. Questo codice, eseguito durante l’avvio del sistema, innesca una lunga catena di esecuzione che porta al download da un server di comando e controllo (C2) e alla distribuzione di un componente malevolo all’interno di Windows.
L’obiettivo di questa catena di esecuzione è distribuire un impianto a livello di kernel in un sistema Windows a ogni avvio, partendo da un componente UEFI infetto. L’unico modo per rimuovere il rootkit è “flashare” una nuova versione del UEFI, che è memorizzato nel proprio chip di memoria flash SPI dedicato.
Diversi schemi di codice presenti in CosmicStrand sono stati osservati anche in un’altra famiglia di malware, la botnet MyKings, e lo hanno fatto attribuire, insieme ad altri indizi, a cyber criminali di lingua cinese. I ricercatori di Kaspersky Lab hanno identificato anche versioni precedenti del rootkit e ritengono che evidenzi un punto cieco nel campo della sicurezza che deve essere affrontato al più presto.
Mag 13, 2025 0
Gen 16, 2025 0
Dic 11, 2024 0
Gen 16, 2024 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
