Za atakiem ma stać ponoć grupa cyberprzestępcza Sednit, która ma na swoim koncie ataki m.in. na placówki dyplomatyczne oraz instytucje finansowe na całym świecie. Ich LoJax to rootkit działający na poziomie UEFI, czyli następcy BIOS-u. Zagrożenie to zagnieżdża się w jednym z układów scalonych na płycie głównej, gdzie przechowywany jest UEFI, czyli system sterujący działaniem każdego komputera.

LoJax nadpisuje złośliwym kodem UEFI i przy każdym uruchomieniu komputera odpowiada za aktywowanie konia trojańskiego w systemie operacyjnym. Następnie zagrożenie to komunikuje się z serwerem przestępców i pobiera z niego, a także instaluje docelowe malware. Jak wyjaśnia Kamil Sadkowski z ESET, bez stosownego zabezpieczenia LoJax jest wyjątkowo trudny do usunięcia. Formatowanie dysku, a nawet jego wymiana nie eliminują wirusa z zainfekowanego komputera, gdyż ten nie ukrywa się bowiem w systemie lub na dysku, ale w układzie scalonym płyty głównej.

Jak chronić się przed LoJax? ESET podaje, że konieczne jest posiadanie rozwiązania, które ma możliwość analizy i zabezpieczenia przed infekcją właśnie UEFI. Jeśli wykryjemy LoJaxa (potrzebny do tego jest antywirus z górnej półki), pozostaje nam tylko przywrócenie UEFI do ustawień fabrycznych.