Onderzoekers hebben een nieuwe rootkit ontdekt die de BIOS van computers infecteert om zo een herstart van het systeem te overleven. De BIOS (Basic Input Output System) is een bibliotheek met een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware, en is essentieel voor de werking van de computer.
De Mebromi Trojan die vorig jaar september werd ontdekt, flashte de BIOS en infecteerde de Master Boot Record (MBR) van de harde schijf. De BIOS-aanpassing controleert of de malware nog steeds in de MBR van de harde schijf actief is. Is dit niet het geval, dan wordt de MBR opnieuw geïnfecteerd. Het opnieuw formatteren van de harde schijf of zelfs het vervangen ervan, kan het virus niet volledig verwijderen.
Award
De nu ontdekte 'Bioskit' heeft het ook op de BIOS van chipfabrikant Award voorzien. Zodra de malware de Windows-computer infecteert, wordt de BIOS geflasht. Hierbij wordt eerst gecontroleerd of het wel om een Award BIOS gaat. Het gebruikte bestand voor het flashen komt overeen met die van de eerste Bioskit van vorig jaar, waardoor het vermoeden bestaat dat de twee malware-exemplaren van dezelfde ontwikkelaars afkomstig zijn.
"Het kan geen toeval zijn dat bijna alle strings identiek zijn, inclusief de taalfouten en slechte grammatica. Dit suggereert dat hetzelfde individu of groep achter deze BIOS-flashende malware zit", zegt McAfee's Arvind Gowda. Hij verwacht dat er meer Bioskits zullen volgen. "Het is niet lastig om malware in de MBR te detecteren en te verwijderen, maar het schoonmaken van een BIOS-infectie zal voor beveiligingsbedrijven een uitdaging zijn."
Deze posting is gelocked. Reageren is niet meer mogelijk.