UEFI es un firmware que se carga en la memoria al comenzar el proceso de inicio. El código se encuentra en el chip de memoria soldado en la placa base. Al infectarlo, los atacantes pueden implantar malware que sobrevive a las reinstalaciones del sistema y los reinicios. El código malicioso puede permanecer fácilmente oculto de las soluciones antimalware ya que la mayoría de ellas no exploran esa capa.
La Exploración UEFI se encuentra disponible en las últimas versiones de los productos ESET. Vea detalles en la sección previa para conocer cuáles son los productos que poseen la funcionalidad.
De manera predeterminada, la detección de aplicaciones potencialmente no deseadas o no seguras se encuentra deshabilitada en los productos ESET. Debido a que las infecciones UEFI son muy específicas al firmware del hardware que infectan, ESET solo puede detectar y notificarlo acerca de la infección en cuestión. UEFI solo es explorado durante el análisis inicial o durante una Exploración bajo demanda cuando se encuentra seleccionada "Sectores de inicio/UEFI".
Para obtener información detallada acerca del malware UEFI, incluyendo la prevención y remediación, vea el siguiente post de WeLiveSecurity.com: LoJax: primer rootkit de UEFI en uso que se descubre, cortesía del grupo Sednit.
Si no logra resolver el inconveniente podrá contactar a nuestro Equipo de soporte.