Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Ott 05, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Una carriera lunga almeno 9 anni, i cui risvolti hanno allarmato tutti gli esperti di sicurezza. Quella di ESPecter è infatti una vicenda che apre interrogativi sull’efficacia degli strumenti utilizzati per proteggere UEFI (Unified Extensible Firmware Interface) dai malware.
Come spiegano in un report pubblicato su Internet i ricercatori di ESET, ESPecter è un bootkit, cioè un software malevolo impiantato nel firmware. Il suo posizionamento nel processo di avvio gli consente, in pratica, di operare aggirando qualsiasi sistema antivirus.
Nel caso specifico, ESPecter si installa come driver nella partizione di sistema EFI, aggirando il sistema di controllo Windows Driver Signature Enforcement.
L’esemplare individuato dagli esperti di ESET era associato a un componente in grado di spiare qualsiasi attività dell’utente, sia attraverso un sistema di keylogging capace di registrare qualsiasi cosa fosse digitata sul PC, sia attraverso un sistema che consentiva di accedere a tutti i documenti memorizzati sul computer.
Alla base di tutto, però, ci sono due payload principali (WinSys.dll e Client.dll) che consentono, in pratica, di scaricare ed eseguire qualsiasi tipo di componente dannoso.
Stando a quanto scrivono i ricercatori, ci sarebbero tracce di ESPecter risalenti adirittura al 2012, cioè quando UEFI non era ancora stato introdotto e i PC usavano il vecchio BIOS.
Oltre alla longevità del bootkit, ciò che sorprende è però il fatto che la sua installazione dovrebbe essere impedita dalla presenza di Secure Boot, strumento pensato per limitare la possibilità di modificare Windows Boot Manager.
L’ipotesi degli autori del report, oltre a quella che sulla macchina infetta per qualche ragione fosse stata disabilitata la funzione o che il pirata informatico abbia avuto accesso fisico alla macchina, è che i cyber criminali abbiano trovato un modo per disabilitare Secure Boot allo scopo di diffondere il bootkit.
In alternativa, l’attacco potrebbe sfruttare delle vulnerabilità note (e quindi teoricamente già corrette) di UEFI, come CVE-2014-2961, CVE-2014-8274 o CVE-2015-0949. Questo significherebbe, però, che il bootkit può colpire solo i PC in cui il firmware non è aggiornato.
L’ultima teoria, più inquietante, è che i cyber spioni che hanno creato ESPecter sfruttino una vulnerabilità ancora sconosciuta in UEFI.
Dic 17, 2025 0
Nov 17, 2025 0
Nov 07, 2025 0
Mag 30, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
