L’esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative al funzionamento dell’impianto MoonBounce a livello di firmware UEFI e al suo meccanismo di azione.
L’analisi di Li Biaoming si basa su materiali precedentemente pubblicati dal team di Kaspersky Lab e Binarly , che collegano MoonBounce al gruppo APT41, noto anche come Winnti. Le sue note non ripropongono report tecnici, ma li integrano con un’analisi concettuale dell’architettura di attacco e della logica di implementazione di DXE Core, dimostrando come i moderni impianti firmware si stiano evolvendo e perché stiano diventando sempre più difficili da rilevare e neutralizzare.
Lo studio sottolinea che un’architettura di questo tipo richiede una profonda comprensione della logica interna dell’UEFI e dei punti di attendibilità all’interno del processo di avvio. MoonBounce integra essenzialmente la sua logica nel core di esecuzione del firmware, ottenendo l’accesso al controllo del sistema ancor prima dell’avvio di driver e componenti del sistema operativo.
Advertising
Particolare attenzione è stata prestata alla versatilità dello schema di attacco. MoonBounce è in grado di adattarsi a diversi scenari di avvio, sia quelli che utilizzano la modalità di compatibilità CSM sia quelli in un ambiente UEFI puro. In un caso, il controllo viene trasferito tramite eventi di avvio legacy, mentre nell’altro avviene intercettando il punto di transizione dal firmware al kernel del sistema operativo. Ciò rende l’impianto resiliente a diverse configurazioni e architetture di sistema.
Questo approccio complica notevolmente il rilevamento e l’analisi delle minacce.
Il focus principale del documento è sul DXE Core, elemento cruciale dell’architettura di avvio che amministra l’avvio di tutti i moduli successivi nella fase DXE, rappresentando di fatto un “sistema operativo” integrato all’interno del firmware.
L’analisi approfondita di MoonBounce rivela che il suo meccanismo di iniezione avviene direttamente nel codice eseguibile del nucleo DXE, incorporando la logica dannosa all’interno di funzioni preesistenti, anziché generare un modulo distinto.
Ciò consente al malware di inserirsi strategicamente durante le fasi cruciali dell’avvio del sistema. L’autore illustra dettagliatamente il funzionamento degli hook integrati nei servizi EFI, un procedimento mediante il quale il sistema maligno acquisisce il controllo su aspetti fondamentali come l’allocazione della memoria, la gestione degli eventi e la transizione dal firmware al bootloader del sistema operativo.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.