Un pirata informático está vendiendo en foros de piratería lo que afirma ser un nuevo kit de arranque UEFI llamado BlackLotus, una herramienta maliciosa con capacidades generalmente vinculadas a grupos de amenazas respaldados por el estado.
Los bootkits UEFI se plantan en el firmware del sistema y son invisibles para el software de seguridad que se ejecuta dentro del sistema operativo porque el malware se carga en la etapa inicial de la secuencia de arranque.
https://cibered.com/violacion-de-datos-a-la-web-mydeal-afecta-a-22-millones-de-usuarios/
El vendedor dice que el malware BlackLotus presenta un bypass de arranque seguro integrado y tiene protección Ring0/Kernel incorporada contra la eliminación y que además, también comenzará en modo de recuperación o en modo seguro.
BlackLotus afirma que viene con funciones anti-máquina virtual (anti-VM), anti-depuración y ofuscación de código para bloquear los intentos de análisis de malware.
https://cibered.com/estudiante-puerto-rico-hackea-companeras/
El vendedor también afirma que el software de seguridad no puede detectar ni eliminar el bootkit, ya que se ejecuta en la cuenta SYSTEM dentro de un proceso legítimo.
Este pequeño kit de arranque con un tamaño de solo 80 kb en el disco después de la instalación puede deshabilitar la protección de seguridad integrada de Windows, como la integridad del código protegido por hipervisor (HVCI) y Windows Defender y omitir el control de cuentas de usuario (UAC).
https://cibered.com/cloudflare-ddos-wynncraft/