ESPecter – буткит, устанавливающийся в систему посредством компрометации диспетчера загрузки Windows. Аналитики ESET утверждают, что это второй в истории буткит, использующий ESP в качестве точки входа.
Согласно исследованиям специалистов, ESPecter был создан еще в 2012 году. Тогда вредонос использовался исключительно для атак на системы с BIOS. Только в 2020 году разработчики переписали буткит для атак на UEFI. Сравнив версии между собой, исследователи ESET заметили интересную особенность – за 8 лет компоненты вредоносного ПО почти не изменились.
В подкасте эксперты обсудили способ установки буткита в систему. По словам экспертов, после начала процесса установки начальные компоненты ESPecter изменяют компонент Windows Boot Manager и обходят Windows Driver Signature Enforcement (DSE), чтобы загрузить и запустить неподписанный вредоносный драйвер — фактическую полезную нагрузку буткита ESPecter. Этот драйвер содержит в себе два компонента — WinSys.dll и Client.dll, которые злоумышленники используют для поиска конфиденциальных файлов в локальной системе, периодического создания скриншотов и запуска кейлоггера.
В конце подкаста специалисты дали рекомендации по защите от буткитов. Вот их краткий список:
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.