Investigadores de segurança descobriram o primeiro bootkit UEFI concebido para atacar sistemas Linux.
Apelidado de "Bootkitty", este malware instala-se no firmware de um computador, fazendo com que resista à reformatação ou troca do disco, assim como à completa reinstalação do sistema, tornando-se quase impossível de remover pelos utilizadores comuns.
O Bootkitty foi detectado no VirusTotal este mês, e a análise mostra que se foca especificamente em sistemas Ubuntu. Manipula o processo de inicialização e altera componentes como o bootloader GRUB e o kernel Linux. Apesar das suas potencialidades, o malware apresenta falhas que podem provocar falhas no sistema em vez de infecções bem-sucedidas. Além disso, não consegue ultrapassar o UEFI Secure Boot, um mecanismo de defesa crítico que garante que apenas software devidamente assinado é carregado durante o arranque.
A existência de Bootkitty indica que atacantes estão a experimentar malware avançado para Linux, algo que mais habitualmente visa sistemas Windows. Embora este bootkit específico ainda não represente uma ameaça generalizada, sublinha a importância de proteger dispositivos contra ataques ao nível do firmware. Demonstra também cque os atacantes estão a investir no desenvolvimento de malware capaz de persistir a reinstalações e ser difícil detecção, aumentando os desafios da segurança para sistemas Linux.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)