<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ring 0級固件威脅:新型UEFI rootkit惡意軟件BlackLotus曝光

    安全小白成長記2022-10-21 09:55:04

    最近引發廣泛討論的“BlackLotus”,屬于一款相當全能的固件級 rootkit 惡意軟件。特點是能夠躲過各種刪除操作,以及繞過先進的 Windows 防護措施。此前這類高級攻擊能力,僅被擁有深厚背景的機構所擁有,比如情報威脅組織。然而據報道,一款更新、更強大的 UEFT rootkit,正被人掛到暗網論壇上叫賣。

    賣家宣稱 BlackLotus 是一款固件級 rootkit 惡意軟件,能夠繞過Windows防護措施、并在 x86 架構的最底層運行惡意代碼。

    率先曝光此事的安全研究人員指出,單個 rootkit 的許可證費用高達 5000 美元,而后續代碼重建則只需 200 美元。

    不過考慮到賣家羅列出來的功能,即使需要耗費重資,世界各地的網絡犯罪分子和黑帽黑客也會趨之若鶩。

    Scott Scheferman 總結道:

    BlackLotus 采用了匯編與 C 語言編寫,體量僅 80KB(約 81920 字節)。

    通過在內核級別(ring 0)提供‘代理防護’(agent protection),該 rootkit 能夠在 UEFI 固件中長期駐留。

    此外 BlackLotus 具有反虛擬機、反調試和代碼混淆功能,以阻礙研究人員對其展開分析嘗試,且附帶功能齊備的安裝指南 / 常見問題解答。

    與同類 rootkit 一樣,BlackLotus 能夠在 Windows 啟動前的第一階段被加載,因而能夠繞過 Windows / x86 平臺上的諸多安全防護措施。

    除了無視 Secure Boot、UAC、BitLocker、HVCI 和 Windows Defender,該惡意軟件還提供了加載未簽名驅動程序的能力。

    其它高級功能包括功能齊備的文件傳輸模式、以及易攻破的簽名引導加載程序 —— 除非影響當今仍在使用的數百個引導加載程序,否則很難將它斬草除根。

    Scott Scheferman 還強調了 BlackLotus 可能對基于固件的現代安全防護機制構成威脅。

    而且新 UEFI rootkit 在易用性、擴展性、可訪問性、持久性、規避和破壞潛力方面,都實現了相當大的跨越。

    此前人們一度認為這類威脅相當罕見,但過去幾天不斷被打臉的攻擊報告,已經指向了截然不同的未來趨勢。

    最后,安全社區將對 BlackLotus 惡意軟件的實際樣本展開更加細致、深入的分析,以確定傳聞的真實性、還是說它只是某人精心編造的一個騙局。

    軟件uefi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月10日,黑客禁用了WordFly的系統并竊取了該網站處理的一些TSO用戶數據。TSO的官方公告稱,它將暫時更換電子郵件提供商。樂團代表沒有透露受害者人數,但保證游客的付款細節是安全的,并且該組織的IT系統在攻擊期間沒有受到影響。目前該事件正在調查中。該公司的代表表示情況已得到控制,但沒有透露該網站何時恢復工作。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    專家發現了FinSpy監視間諜軟件的新變種,能夠劫持和替換 Windows UEFI 啟動加載器以感染 Windows 機器。
    Microsoft Defender ATP 正在擴展其保護功能到固件級別,這個固件級別帶有一個新的統一可擴展固件接口。 近年來,隨著現代安全解決方案使操作系統上的持久性和檢測規避變得更加困難,硬件和固件級別的攻擊不斷增加。...
    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。
    2023年3月,Money Message勒索團伙針對微星(MSI)公司的網絡攻擊成功后,泄露了MSI的一些內部資料,其中包括BootGuard私鑰等敏感數據。BootGuard安全機制是Intel硬件信任體系中重要的組成部分,而其私鑰被泄露,預示著對于某些型號的設備,BootGuard這一主要的安全機制將被繞過。同時,泄露資料中還包括UEFI固件鏡像簽名密鑰。
    據Bleeping Computer網站7月13日消息,由聯想生產的超70款筆記本電腦正受三個 UEFI 固件緩沖區溢出漏洞的影響,這些漏洞能讓攻擊者劫持Windows系統并執行任意代碼。
    設備一旦感染該惡意軟件,就會在 Win11 系統中禁用 Defender、Bitlocker 和 HVCI 等防病毒軟件。然后可以在早期啟動階段執行任意代碼,此時UEFI啟動服務功能仍然可用。而這正是攻擊者在下一步為bootkit設置持久性的優勢所在。雖然微軟已經在 2022 年 1 月發布更新修復了該漏洞,但由于受影響的、有效簽名的安裝文件仍未添加到 UEFI 鎖定列表中,因此攻擊者依然可以利用該漏洞。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类