đ Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026.
đ cyberveille : https://cyberveille.ch/posts/2026-01-10-lojax-analyse-complementaire-du-bootkit-uefi-et-de-sa-chaine-de-persistance/
đ source : https://malwareanalysisspace.blogspot.com/2026/01/revisiting-lojax-supplementary-analysis.html
#Bootkit #IOC #Cyberveille
LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance
Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. Lâauteur propose des « notes complĂ©mentaires » Ă une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusquâau mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections dâĂ©criture de la SPI flash. La persistance nâest pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. LâexĂ©cution est dĂ©clenchĂ©e via un callback dâĂ©vĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă ESET), et aucune modification de Boot####/BootOrder nâest rapportĂ©e (confiance indiquĂ©e comme faible).




