image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di IA a pagamento? No grazie (e ti spiego perché) IA a pagamento? No grazie (e ti spiego perché)...
Immagine di NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno NVIDIA sta preparando una GPU superiore alla RTX 5090 per qu...

MoonBounce è il malware che resiste alle formattazioni e si nasconde nel BIOS

Kaspersky mette in guardia su un nuovo malware che può infettare il BIOS del vostro computer, eludendo i classici controlli.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 24/01/2022 alle 16:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo tipo di malware è in grado di nascondersi nel chip del vostro BIOS, rimanendo nel sistema anche dopo aver reinstallato il sistema operativo o formattato il disco rigido. Kaspersky ha monitorato la crescita delle minacce malware al firmware UEFI (Unified Extensible Firmware Interface) dal 2019, con la maggior parte dei file malevoli che venivano memorizzati nella partizione di sistema EFI del dispositivo di archiviazione del PC.

Tuttavia, uno sviluppo piuttosto preoccupante è stato individuato nel corso dell’ultimo anno con un nuovo malware UEFI, rilevato dai registri dello scanner del firmware di Kaspersky, che impianta codice dannoso nella Flash Serial Peripheral Interface (SPI) della scheda madre. I ricercatori di sicurezza hanno soprannominato questo malware UEFI residente nella flash "MoonBounce".

moonbounce-kaspersky-210054.jpg

MoonBounce non è il primo malware UEFI che mira alla flash SPI, dato che, ad esempio, LoJax e MosaicRegressor l'hanno preceduto. Tuttavia, MoonBounce mostra "un progresso significativo, con un flusso di attacco più complicato e una maggiore sofisticazione tecnica". Sembra anche aver infettato una macchina da remoto. MoonBounce è innegabilmente intelligente nel modo in cui entra in un sistema e si rende difficile da rilevare ed eliminare.

"La fonte dell'infezione inizia con una serie di hook che intercettano l'esecuzione di diverse funzioni nella EFI Boot Services Table" - spiega Kaspersky sul suo blog SecureList. Gli hook vengono poi utilizzati per deviare le chiamate di funzione al codice shell dannoso che gli aggressori hanno aggiunto all'immagine CORE_DXE. Questo, a sua volta, "imposta ulteriori hook in componenti successivi della catena di avvio, in particolare il loader di Windows" - hanno detto i ricercatori di sicurezza. Questo permette al malware di essere iniettato in un processo svchost.exe quando il computer si avvia in Windows.

Naturalmente, Kaspersky era interessata a vedere cosa il malware avrebbe fatto dopo. Così, su una macchina infetta, i ricercatori hanno osservato il processo del malware cercare di accedere a un URL per recuperare il payload della fase successiva ed eseguirlo in memoria. È interessante notare che questa parte del sofisticato attacco non sembrava procedere; quindi, non è stato possibile analizzare ulteriori fasi di MoonBounce. Forse questo malware era ancora in fase di test quando è stato individuato. Inoltre, il malware esegue almeno alcune delle sue operazioni solo in memoria, rendendo difficile vedere esattamente ciò che MoonBounce ha fatto sul singolo PC ospite nella rete aziendale.

Di seguito, un diagramma di flusso analizza come MoonBounce si avvia e si distribuisce dal momento in cui il dispositivo viene acceso fino a rendere il PC utilizzabile ma infetto dopo il caricamento di Windows. Un'altra area importante del lavoro svolto dai ricercatori di sicurezza come Kaspersky è la ricerca di chi c'è dietro al malware, quali sono i suoi scopi e per quali obiettivi specifici è stato progettato. Per quanto riguarda MoonBounce, Kaspersky sembra abbastanza sicuro che questo malware sia il prodotto di APT41, "un gruppo che è stato ampiamente segnalato per essere di lingua cinese".

moonbounce-kaspersky-210053.jpg

Per evitare di cadere vittima di MoonBounce o di simili malware UEFI, Kaspersky suggerisce una serie di misure. In particolare, raccomanda agli utenti di mantenere il loro firmware UEFI aggiornato direttamente dal produttore, verificare che BootGuard sia abilitato dove disponibile e attivare i Trust Platform Module. Ultimo, ma non meno importante, viene consigliata l'installazione di una soluzione di sicurezza che analizza il firmware di sistema in modo che eventuali misure possano essere prese in caso di rilevamento di un malware.

Le notizie più lette

#1
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
5

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

#2
IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

#3
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

#4
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

#5
Windows 11 abbandona i vecchi driver di stampa
1

Hardware

Windows 11 abbandona i vecchi driver di stampa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
5

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

Di Antonello Buzzi
IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

Di Andrea Ferrario
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

Di Antonello Buzzi
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

Di Antonello Buzzi
5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Hardware

5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.