Bootkit: Pre-Boot Compromise Bootkit (T1542.003)

I bootkit rappresentano una delle tecniche di persistenza più insidiose nel panorama delle minacce avanzate. Questi malware modificano i settori di avvio del disco rigido, permettendo l'esecuzione di codice malevolo prima del caricamento del sistema operativo. La tecnica opera a un livello inferiore rispetto al kernel, rendendo particolarmente complessa la remediation completa.

Nei sistemi BIOS, il bootkit può alterare il Master Boot Record (MBR) o il Volume Boot Record (VBR), mentre nei sistemi UEFI crea o modifica file nella partizione EFI System Partition (ESP). Questa capacità di agire prima del sistema operativo colloca la tecnica nelle tattiche TA0003 (Persistence) e TA0005 (Defense Evasion), corrispondenti alle fasi di Installation e Actions on Objectives della kill chain.

L'impatto è significativo: 3 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 6 software malevoli specializzati. Tra gli attori più rilevanti troviamo APT28, Lazarus Group e APT41, che hanno dimostrato capacità sofisticate nell'implementazione di bootkit personalizzati.

L'implementazione di un bootkit richiede accesso privilegiato al sistema target. In ambiente Windows, la scrittura diretta sui settori di avvio può essere simulata utilizzando strumenti di basso livello come dd o API native di Windows.

Per accedere al MBR in Windows, si può utilizzare il comando dd if=\.\PhysicalDrive0 of=mbr_backup.bin bs=512 count=1 per creare un backup del primo settore. La modifica richiede poi la scrittura inversa con dd if=modified_mbr.bin of=\.\PhysicalDrive0 bs=512 count=1. È fondamentale operare con estrema cautela in quanto errori possono rendere il sistema non avviabile.

ROCKBOOT e BOOTRASH rappresentano esempi reali di implementazione. Il primo modifica il MBR per garantire persistenza, mentre il secondo opera sul VBR. In laboratorio, strumenti come Bootkit Disk Forensic possono aiutare a comprendere le modifiche apportate.

Per sistemi UEFI, l'approccio cambia significativamente. La manipolazione avviene attraverso la modifica di file nella partizione ESP, accessibile montando la partizione con mountvol S: /s in Windows. I file critici risiedono in *\EFI\Boot* e *\EFI\Microsoft\Boot*.

La catena d'attacco tipica prevede: ottenimento privilegi amministrativi, disabilitazione temporanea delle protezioni antivirus, backup del settore originale, iniezione del bootkit, e verifica della persistenza attraverso riavvii multipli. Tool come RootkitRevealer o GMER possono essere utilizzati per verificare la presenza di modifiche ai settori di boot.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.