Il bootkit in questione, chiamato ESPecter dai ricercatori di ESET che lo hanno identificato, raggiunge la persistenza sulla partizione di sistema EFI (ESP) dei dispositivi compromessi caricando il proprio driver non firmato per aggirare l’imposizione della firma dei driver di Windows.
Come riportato dai colleghi di Bleeping Computer, recentemente è stato scoperto un bootkit UEFI (Unified Extensible Firmware Interface) che potrebbe essere stato utilizzato da eventuali malintenzionati per accedere a sistemi Windows dal 2012.