29-11-2024, 11:11
BootKitty
Les chercheurs de la société de sécurité ESET ont récemment découvert un malware UEFI bootkit nommé Bootkitty, qui est le premier de son genre à cibler les systèmes Linux. Contrairement aux bootkits précédents qui ciblaient exclusivement Windows, Bootkitty est conçu pour les distributions Ubuntu.
Qu'est-ce qu'un UEFI bootkit ?
Les bootkits sont des types de malware qui infectent le processus de démarrage d'un ordinateur, permettant au logiciel malveillant de prendre le contrôle du système avant même que le système d'exploitation ne démarre. Cela rend leur détection et leur suppression particulièrement difficiles.
Quel est le fonctionnement de Bootkitty?
Bootkitty agit en modifiant le code de démarrage de l'ordinateur, en désactivant les mécanismes de sécurité comme l'authentification des signatures du noyau Linux. Lorsqu'un ordinateur cible démarre, Bootkitty s'exécute avant le système d'exploitation et remplace des fichiers critiques pour s'assurer que le malware est chargé en priorité. En plus, il injecte deux fichiers ELF inconnus via le processus "init" du noyau Linux. Ces manipulations permettent à Bootkitty de maintenir un contrôle persistant sur le système, même après des redémarrages ou des tentatives de nettoyage.
![[Image: figure-6-1.png]](https://web-assets.esetstatic.com/wls/2024/11-2024/bootkitty/figure-6-1.png)
Caractéristiques de Bootkitty
Bootkitty est encore à un stade de développement préliminaire et présente plusieurs bugs et limitations. Il ne peut actuellement cibler que certaines versions d'Ubuntu et ne fonctionne pas sur les systèmes avec UEFI Secure Boot activé.
Problèmes de sécurité et préoccupations
Bien que Bootkitty soit actuellement peu sophistiqué et ne soit pas encore utilisé dans des attaques réelles, son existence souligne une évolution significative dans le paysage des menaces UEFI. Les chercheurs d'ESET ont également découvert un module noyau non signé lié à Bootkitty, ce qui pourrait indiquer que le malware pourrait évoluer pour devenir plus stable et dangereux.
Sources:
https://thehackernews.com/2024/11/resear...first.html
https://www.welivesecurity.com/en/eset-r...kit-linux/
https://www.bleepingcomputer.com/news/se...for-linux/


![[-]](https://www.tisi-fr.com/board/images/collapse.png)