De 'Unified Extensible Firmware Interface' (UEFI), de vervanger van het aloude BIOS, is en wordt nog altijd regelmatig bekritiseerd, maar het blijkt ook een extra beveiligingslaag te zijn die er in ieder geval voor zorgt dat een variant van een beruchte spambot niet werkt.
Begin april ontdekten onderzoekers van het Finse F-Secure een nieuw malware-exemplaar dat de naam Pitou kreeg. Verder onderzoek wees uit dat de malware een variant van de beruchte Srizbi-bot was, waarvan het botnet in 2008 tot het grootste spambotnet op internet behoorde en tientallen miljarden spamberichten per dag kon versturen. Hoewel Pitou een verre Srizbi-variant is, is de code volledig herschreven.
Zo zijn er nieuwe features toegevoegd, worden nieuwere Windowsversies ondersteund en beschikt de malware nu over een bootkit. Deze bootkit heeft als functie om de malware op het systeem te verbergen. Uit onderzoek blijkt dat de bootkit Windows 8.1 systemen, zowel 32-bit als 64-bit, met een oude legacy BIOS kan infecteren. In het geval de computer UEFI gebruikt zal de bootkit niet werken.
UEFI is een nieuw model voor de interface tussen het besturingssysteem van de computer en de firmware van het platform. Het wordt dan ook als de geestelijke opvolger van het BIOS (Basic Input/Output System) gezien. UEFI biedt betere prestaties en veel meer mogelijkheden dan het BIOS, waaronder een ingebedde beveiligingsoplossing op de chip.
Hoe de malware zich precies verspreidt hebben onderzoekers van het Finse F-Secure nog niet gezien, maar de "droppers" die Pitou op een computer installeren zouden van drive-by downloads en e-mailbijlagen gebruik maken. Net als Srizbi gebruikt Pitou besmette computers voor het versturen van spam. In tegenstelling tot zijn illustere voorganger is Pitou nog lang niet zo wijdverspreid en de onderzoekers denken dan ook dat Pitou zich nog in de ontwikkelfase bevindt.
Deze posting is gelocked. Reageren is niet meer mogelijk.