El objetivo del rootkit es simplemente colocar malware en el sistema operativo Windows y asegurarse de que se ejecute al inicio.

Defendiendo contra el rootkit Lojiax UEFI

Es posible protegerse contra la infección LoJax habilitando el mecanismo de arranque seguro, que verifica que cada componente cargado por el firmware del sistema esté firmado con un certificado válido.

Dado que LoJax rootkit no está firmado, Secure Boot puede evitar que caiga el malware en primer lugar.

Otra forma de protegerse contra el rootkit de Sednit es asegurarse de que la placa base tenga la última versión de firmware del fabricante. La herramienta de parchado puede hacer su trabajo solo si las protecciones para el módulo de flash SPI son vulnerables o están mal configuradas. Un firmware actualizado debería hacer infructuosa la operación de actualización maliciosa.

Sin embargo, actualizar el firmware es una tarea con la que la mayoría de los usuarios no están familiarizados. Es una operación manual que generalmente implica descargar la última versión de firmware del fabricante de la placa base, guardarla en un dispositivo de almacenamiento externo, iniciar en el menú de UEFI e instalarla.

Una alternativa es reemplazar la placa base con una generación más nueva ya que LoJax afecta a los conjuntos de chips más antiguos. Esto requiere algunos conocimientos técnicos, para garantizar la compatibilidad del hardware, y la mayoría de los usuarios encuentran que es más fácil reemplazar toda la estación.

LoJax es una rara amenaza, diseñada para objetivos de alto valor. ESET presentó su descubrimiento hoy en la conferencia de seguridad Microsoft BlueHat. Un análisis detallado del rootkit LojiX UEFI está disponible aquí .