UEFI-буткит ESPecter бэкдорит Windows с 2012 года

UEFI-буткит ESPecter бэкдорит Windows с 2012 года

UEFI-буткит ESPecter бэкдорит Windows с 2012 года

Исследователи из ESET обнаружили новый, никем не описанный буткит для UEFI, который устанавливается в систему посредством компрометации диспетчера загрузки Windows. Как оказалось, зловред, получивший кодовое имя ESPecter, был создан как минимум в 2012 году и вначале был ориентирован на системы с BIOS.

Буткит позволяет установить контроль над процессом загрузки ОС и обеспечивает хакеру очень стойкое присутствие в системе. Тем не менее, злоумышленники редко применяют такие инструменты: их создание требует хорошей технической подготовки. До находки ESET специалистам по ИБ были известны только четыре случая использования буткита в атаках: Lojax, MosaicRegressor, безымянные модули TrickBot и FinSpy.

Вредонос ESPecter, по словам экспертов, был обнаружен на взломанной машине вместе с клиентским компонентом, обладающим функциями кейлоггера и инфостилера. По всей видимости, атака была проведена с целью шпионажа.

Исследование показало, что новый буткит может устанавливаться в систему двумя способами: посредством подмены главной загрузочной записи на диске (в Legacy-режиме) или через патчинг диспетчера загрузки Windows (bootmgfw.efi).

Версия ESPecter, внедряемая в системный раздел EFI, готовит рабочую среду для целевого зловреда, загружая собственный драйвер режима ядра, способный обойти обязательную проверку цифровой подписи. Этот драйвер, в свою очередь, загружает два компонента режима пользователя — WinSys.dll и Client.dll.

Первый отвечает за сбор информации о зараженной системе и обновление данных конфигурации. Второй работает как бэкдор; он умеет по команде фиксировать клавиатурный ввод, воровать документы, делать снимки экрана, а также автоматически выводить собранную информацию на свой сервер.

 

Модификация bootmgfw.efi, по свидетельству ESET, возможна только при отключенном режиме безопасной загрузки. Чтобы деактивировать Secure Boot, злоумышленник должен иметь физический доступ к компьютеру либо использовать какую-то уязвимость в прошивке UEFI.

Каким именно образом был внедрен найденный ESPecter, установить не удалось. Во избежание подобных атак эксперты советуют по возможности придерживаться следующих правил:

  • использовать только новейшую версию прошивки;
  • следить за настройками системы;
  • ужесточить контроль доступа к привилегированным аккаунтам;
  • не отключать режим Secure Boot.

MAX официально получил статус соцсети

Мессенджер MAX с 18 марта 2026 года получил статус социальной сети. Это важно прежде всего для владельцев крупных каналов: теперь страницы и каналы с аудиторией более 10 тысяч пользователей смогут работать в рамках уже действующих правил Роскомнадзора для соцсетей и получать в MAX маркировку A+ после регистрации через госреестр.

С 1 ноября 2024 года владельцы страниц и каналов с аудиторией свыше 10 тысяч подписчиков должны подавать сведения о себе в Роскомнадзор через «Госуслуги», а с 1 января 2025 года эта регистрация стала обязательной.

Для страниц, которые не внесены в реестр, действуют ограничения: на них нельзя размещать рекламу и собирать пожертвования, а другим каналам нельзя репостить их контент.

Теперь этот механизм полноценно дотянули и до MAX. На справочном сайте мессенджера прямо указано, что отметка A+ означает официальную регистрацию канала или сообщества с аудиторией от 10 тысяч подписчиков в реестре Роскомнадзора. После подтверждения такой заявки в профиле канала появляется соответствующая маркировка.

Оформление выглядит так: сначала нужно подать заявление через «Госуслуги», а затем в самом MAX пройти через специальный бот, выбрать канал и указать номер заявки. После одобрения со стороны Роскомнадзора канал получает отметку A+.

MAX также отдельно объясняет, что при повторном создании каналов с такой отметкой нужно снова отправлять заявку через бот, а если заявку не одобрили — проверить, совпадает ли номер телефона профиля MAX с номером, указанным при регистрации в РКН.

На практике это означает, что MAX всё сильнее встраивается в уже существующую российскую систему регулирования публичных площадок. Для авторов больших каналов новость скорее прикладная: если они хотят легально размещать рекламу, собирать донаты и в целом не выпадать из правил, теперь им придётся проходить тот же путь регистрации, что и на других крупных платформах.

RSS: Новости на портале Anti-Malware.ru