<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    首個能繞過 Windows 11 安全啟動的惡意軟件問世

    VSole2023-03-06 10:05:29

    近日,斯洛伐克網絡安全公司ESET報告稱發現首個能夠繞過最新Windows 11安全啟動保護UEFI(統一可擴展固件接口)的bootkit惡意軟件——BlackLotus(黑蓮花),已在地下網絡黑市中銷售,構成重大網絡安全威脅。

    BlackLotus利用了一個編號為CVE-2022-21894(又名Baton Drop)的漏洞來繞過Windows的UEFI安全啟動保護并長期駐留在系統固件中,可以完全控制操作系統啟動過程,而且可以禁用操作系統級別的安全機制并在啟動期間以高權限部署任意負載。(通俗來說,就是可以把受害者的電腦變成“肉雞”)

    報告稱,開發者以5000美元(以及每個新的后續版本200美元)的價格出售BlackLotus,其工具包使用Assembly和C開發,文件大小僅有80KB。

    BlackLotus還有地理圍欄功能,可以避免感染亞美尼亞、白俄羅斯、哈薩克斯坦、摩爾多瓦、羅馬尼亞、俄羅斯和烏克蘭的計算機。

    有關BlackLotus的信息最早于2022年10月首次公開,當時卡巴斯基安全研究員Sergey Lozhkin將其描述為一種復雜的犯罪軟件工具。

    Eclypsium的Scott Scheferman表示:“BlackLotus工具包的公開售賣是一次飛越,在易用性、可擴展性、可訪問性方面都有重大突破,更重要的是,其持久性、逃避和/或破壞的能力構成重大潛在威脅。”

    根據ESET的說法,該漏洞的成功利用允許在早期啟動階段執行任意代碼,從而允許威脅行為者在啟用UEFI安全啟動的系統上執行惡意操作,而無需物理訪問它。

    雖然微軟在2022年1月的補丁星期二更新中修復了Baton Drop漏洞,但ESET研究人員Martin Smolár表示:“對該漏洞的利用仍然是可能的,因為受影響的、有效簽名的二進制文件仍未添加到UEFI撤銷列表中。”BlackLotus利用了這一點,將其自己的合法但存在漏洞的二進制文件拷貝帶到系統中以利用該漏洞,也就是所謂的自帶易受攻擊驅動程序(BYOVD)攻擊。

    除了可以關閉BitLocker、Hypervisor保護的代碼完整性(HVCI)和Windows Defender等安全機制外,BlackLotus還可刪除內核驅動程序和與命令和控制(C2)服務器通信的HTTP下載程序,以檢索其他用戶模式或內核模式惡意軟件。

    用于部署BlackLotus的確切操作方式目前尚不清楚,報告稱它從安裝一個程序組件開始,該組件負責將文件寫入EFI系統分區,禁用HVCI和BitLocker,然后重新啟動主機。

    重啟之后將武器化CVE-2022-21894漏洞以實現持久化并安裝bootkit,之后在每次系統啟動時自動執行以部署內核驅動程序。

    該驅動程序的任務是啟動用戶模式HTTP下載工具并運行下一階段的內核模式負載,后者能夠執行通過HTTPS從C2服務器接收的命令。包括下載和執行內核驅動程序、DLL或常規可執行文件;獲取bootkit更新,甚至從受感染的系統中卸載bootkit。

    “UEFI的淪陷并非偶然。在過去幾年中,業界發現了許多影響UEFI系統安全的高危漏洞,”Smolár說:“不幸的是,由于整個UEFI生態系統和供應鏈問題的復雜性,即使在漏洞被修復很長時間之后,或者至少在我們被告知它們已被修復之后,大量系統仍然存在漏洞并容易遭受攻擊。”

    網絡安全軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全
    智通財經APP獲悉,IDC近日發布的《2022年V1全球網絡安全指出指南》預測顯示,中國網絡安全相關支出將以20.5%的年復合增長率位列全球第一,在2025年達到214.6億美元。從安全軟件的角度來看,中國網絡安全軟件(Network Security Software)市場將成為增速最快的一級子市場,而SaaS化軟件安全網關無疑將成為重要驅動力之一。
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    僅約半數公司制定了開源軟件安全策略用以指導開發人員使用開源組件和框架,這些公司確實展現了更好的安全態勢。
    據彭博社(Bloomberg)報道,白宮國家安全顧問杰克·沙利文(Jake Sullivan)已邀請主要科技公司討論如何改進開源軟件網絡安全。這些科技公司包括“主要的軟件公司和開發者”。報道稱云服務提供商也在受邀公司之列。美國國家安全委員會(National Security Council)發言人拒絕透露哪些公司受到了邀請。邀請信的內容也沒有公開。負責網絡和新興技術的副國家安全顧問安妮·紐伯格
    消費者軟件供應商很快就可以選擇將他們的軟件貼上符合國家標準與技術協會(NIST)軟件安全標準的標簽。2021年11月1日,NIST在題為《消費類軟件網絡安全標識基線標準草案》的白皮書中公布了該標準的初稿。
    開源軟件網絡安全的法律問題受到境外的進出口監管和境內《網絡安全法》的雙重考驗。境外國家基于主權的出口規則穿透并從軟件、源碼、人員、平臺等角度分別對開源進行監管,本國《網絡安全法》的體系規則則對開源的繁榮與安全之間的平衡重新設定了評價機制。在兩者多因素作用下, 開源軟件網絡安全實踐活動需要審慎調整以迎合或規避監管規則變化帶來的深刻挑戰。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类