Pesquisadores descobrem primeiro UEFI Bootkit para Linux
Esse é um tipo de malware, até então exclusivo para Windows, que compromete o firmware responsável pela inicialização do sistema operacional e do hardware. Por residir no firmware da placa-mãe, ele sobrevive a ações como formatação de disco ou reinstalação do sistema, tornando-se extremamente difícil de detectar e remover, mesmo com ferramentas antivírus avançadas. Geralmente, esses malwares são desenvolvidos para ataques direcionados, como espionagem ou sabotagem, e operam antes mesmo do carregamento do sistema operacional, permitindo a modificação do processo de inicialização, inserção de cargas maliciosas e exfiltração de dados.
Batizado de "Bootkitty" por agentes de ameaça desconhecidos, o malware foi enviado ao VirusTotal no início deste mês. Comparado a Bootkits já conhecidos para Windows, ele é rudimentar, apresentando falhas em funcionalidades essenciais e sendo incapaz de infectar distribuições Linux além do Ubuntu. Isso levou os pesquisadores a acreditarem que se trata de uma prova de conceito, sem evidências concretas de infecções em sistemas reais.
Apesar de suas limitações, a descoberta destaca os esforços crescentes de agentes maliciosos para criar ameaças avançadas também para Linux, enfatizando a importância de se preparar para possíveis ameaças futuras. Vale ressaltar que o Bootkitty ainda não consegue contornar as proteções do UEFI Secure Boot, que utiliza assinaturas criptográficas para impedir a inicialização de softwares não confiáveis.