I virus di boot, noti anche come bootkit, sono una pericolosa tipologia di malware che infetta il settore di avvio (boot sector) di un dispositivo informatico.
Il loro obiettivo principale è quello di prendere il controllo del sistema durante la fase di avvio, consentendo così ai cybercriminali di accedere e manipolare le informazioni e le risorse dell’utente. Con l’evoluzione della tecnologia e l’aumento della connessione tra dispositivi, questi virus rappresentano una minaccia in continua crescita, mettendo a rischio sia la sicurezza informatica che la privacy degli utenti.
In questo articolo, esploreremo le caratteristiche dei virus di boot, il loro funzionamento e le strategie per proteggere i nostri dispositivi da questa insidiosa forma di malware.

Che cos’è un bootkit?
Un virus di boot, o bootkit, è un tipo di malware che infetta il settore di avvio (boot sector) o il Master Boot Record (MBR) di un dispositivo informatico, al fine di prendere il controllo del sistema durante la fase di avvio e permettere agli attaccanti di accedere, manipolare o compromettere le risorse e le informazioni dell’utente.
Come nascono i virus di boot
Il bootkit nasce dall’evoluzione del concetto di virus di boot, il quale affonda le sue radici nel panorama dei primi virus informatici. Il primo virus di boot, chiamato Brain, fu scoperto nel 1986. Creato dai fratelli basir e Amjad Farooq Alvi in Pakistan, Brain si diffondeva attraverso i dischi floppy ed era in grado di infettare il settore di avvio dei dischi, causando problemi al sistema e replicandosi su altri dischi inseriti nel computer infetto.
Col passare degli anni, l’avvento dei sistemi operativi basati su Windows e la crescente diffusione di Internet hanno offerto nuove opportunità per i cybercriminali. Nel 2005, fu scoperto il primo rootkit di boot, chiamato TDL-4 (o TDSS), che si dimostrò estremamente difficile da rilevare e rimuovere, grazie alla sua capacità di infettare il Master Boot Record (MBR) dei dischi rigidi.
Da allora, i bootkit sono diventati sempre più sofisticati, sfruttando vulnerabilità nei sistemi operativi, nel firmware e persino nei componenti hardware dei dispositivi. Un esempio noto è il ransomware Petya, scoperto nel 2016, che cifrava i file degli utenti e chiedeva un riscatto per la loro decrittazione. Petya utilizzava un bootkit per prendere il controllo del sistema durante la fase di avvio, impedendo così l’utilizzo del computer finché il riscatto non veniva pagato.
Nel corso degli anni, i bootkit hanno dimostrato di essere una minaccia persistente e in evoluzione, sfruttando continuamente nuove tecniche e strategie per infettare e controllare i dispositivi delle vittime.
Bootkit e rootkit: differenze
Bootkit e rootkit sono entrambi tipi di malware che mirano a nascondersi e mantenere un controllo persistente su un sistema informatico, tuttavia, differiscono nel modo in cui operano e nel livello di accesso che ottengono.
Abbiamo già stabilito quale sia la definizione di bootkit o virus di boot e possiamo concludere dicendo che il bootkit viene attivato prima che il sistema operativo venga caricato, è in grado di eludere le misure di sicurezza e ottenere un accesso profondo al sistema.
Un rootkit, invece, è un insieme di strumenti e tecniche che consentono a un attaccante di ottenere e mantenere un accesso privilegiato (root o amministratore) a un sistema informatico dopo che il sistema operativo è stato avviato. I rootkit operano a livello di sistema operativo o di kernel, nascondendo la loro presenza e le attività dannose attraverso l’intercettazione e la manipolazione di funzioni del sistema, come processi, file e connessioni di rete.
In sintesi, la principale differenza tra bootkit e rootkit risiede nel momento e nel livello di accesso al sistema: i bootkit agiscono durante la fase di avvio e compromettono il processo di avvio stesso, mentre i rootkit si attivano dopo l’avvio del sistema operativo e cercano di mantenere un controllo sul sistema compromesso.
Analisi del processo infettivo del virus di boot
Il processo di attacco di un bootkit avviene in diverse fasi:
Il bootkit infiltra il sistema attraverso diverse tecniche, come:
- e-mail di phishing
- exploit di vulnerabilità
- download drive-by
- compromissione di dispositivi USB.
L’obiettivo è introdurre il malware nel sistema della vittima senza destare sospetti. Una volta nel sistema, il bootkit si concentra sull’infettare il settore di avvio. Questo gli permette di essere attivato durante la fase di avvio del dispositivo, prima che il sistema operativo venga caricato.
Il bootkit si assicura di mantenere una presenza persistente nel sistema, rendendosi difficile da rilevare e rimuovere. Può farlo modificando o sostituendo componenti critici del sistema, come il bootloader o il firmware.
Durante la fase di avvio, il bootkit prende il controllo del sistema e avvia il suo payload solitamente utili per:
- il furto di informazioni
- l’installazione di ulteriori malware
- la cifratura di file per un attacco ransomware
- la creazione di una backdoor per consentire l’accesso remoto all’attaccante.
Infine, il bootkit cerca di nascondere le sue tracce e le sue attività dannose, eludendo le misure di sicurezza e gli strumenti di rilevamento, come antivirus e software anti-malware.
5 sintomi da infezione virus di boot
Un’infezione da virus di boot può manifestarsi attraverso diversi sintomi, che possono essere segnali di allarme per gli utenti. Tra i sintomi più comuni si trovano:
- Problemi di avvio: difficoltà nel far partire il sistema.
- Lentezza del sistema.
- Comportamento anomalo dei software sul pc che si chiudono inaspettatamente.
- Pop-up e messaggi di riscatto. Ebbene sì, in alcuni casi, i virus di boot possono generare finestre pop-up con annunci pubblicitari, messaggi di avviso falsi o richieste di riscatto.
- Rilevamenti antivirus.
Difendersi efficacemente di bootkit o dai virus di boot
Per difendersi efficacemente dai bootkit o dai virus di boot, è importante adottare una serie di misure di sicurezza.
Innanzitutto, assicurarsi di utilizzare un software antivirus aggiornato e affidabile, che includa una protezione specifica contro questi tipi di malware. Inoltre, è fondamentale mantenere aggiornato il sistema operativo e tutti i programmi installati, poiché gli aggiornamenti di sicurezza spesso forniscono correzioni per vulnerabilità che potrebbero essere sfruttate dai bootkit.
È anche importante prestare attenzione alla provenienza di e-mail, allegati e download, evitando di aprire o scaricare contenuti da fonti sconosciute o non affidabili. Inoltre, disabilitare l’avvio automatico da dispositivi esterni, come dischi USB o CD/DVD, può ridurre il rischio di infezione da bootkit.
Un’altra strategia utile consiste nell’abilitare le funzioni di sicurezza del BIOS o UEFI, come la protezione del settore di avvio e la modalità di avvio sicuro (Secure Boot), che impediscono la modifica non autorizzata del settore di avvio e l’esecuzione di software non firmato durante la fase di avvio.
- Autore articolo
- Ultimi articoli

Iasmin Prati ha raggiunto il suo quarto di secolo, e il suo CV sembra una mappa concettuale. Cosa c’è in comune a tutte le sue attività? La sensibilizzazione per la libertà d’espressione e la particolare attenzione alle tematiche etiche.