FinSpy und ESPecter sind die Namen der beiden UEFI-Bootkits, die von ESET bzw. Kaspersky gefunden wurden. Das „Unified Extensible Firmware Interface” (UEFI) ist die Schnittstelle zwischen dem Betriebssystem und der Firmware der Computer-Komponenten. Es gilt als Nachfolger des BIOS. Seit 2012 gibt es eine Secure-Boot-Funktion, die vor bösartigen sogenannten Bootloadern schützen soll. Dies ist wichtig, da zu diesem Zeitpunkt das Betriebssystem noch nicht geladen ist, und somit dessen Schutzmechanismen nicht greifen können.
Bisher waren nur Proof-of-Concepts oder das physische Einsetzen von Hardware als gangbare Angriffe bekannt. ESPecter und FinSpy benutzen denselben Angriffsvektor auf den UEFI Boot Manager. Für einen erfolgreichen Angriff muss Secure Boot ausgeschaltet sein. Systeme mit Windows 7 oder älter unterstützen dies noch gar nicht. Ebenso kommt es häufig zu Konflikten mit dem Secure Boot und Dual Boot, weshalb ersterer in solchen Fällen oft abgeschaltet wird. Alternativ gibt es bekannte Schwachstellen bei veralteter Firmware oder Produkten. Diese können Angreifer ausnutzen, um Secure Boot selbst zu deaktivieren. Sobald Secure Boot umgangen ist, modifiziert die Malware das Windows Boot Manager Binary in der EFI Firmware Interface (ESP) Partition.
ESPecter nutzt eine Boot Chain, um durch einen Kernel-Mode Driver einen Keylogger und weitere Payloads nachzuladen. Bei FinSpy lädt der ersetzte Boot Manager zwei Dateien. Diese sorgen dafür, dass ein Trojaner gestartet wird, sobald sich ein Nutzer einloggt. Um eine legitim aussehende Kommunikation mit einem C&C-Server aufzubauen, wird ein Browser mit verstecktem Fenster benutzt. Sobald die Kommunikation mit dem C&C hergestellt ist, kann persistent beliebige Malware mit verschiedenen Funktionen nachgeladen werden.
https://securelist.com/finspy-unseen-findings/104322/
https://www.welivesecurity.com/2021/10/05/uefi-threats-moving-esp-introducing-especter-bootkit/