<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員在技嘉和華碩主板中發現被植入UEFI Rootkit

    VSole2022-07-27 17:46:36

    反病毒廠商卡巴斯基的一支安全威脅研究團隊近日發現了名為“CosmicStrand”的惡意程序。事實上,這款惡意程序并不是新病毒,而且曾在 2016-2017 年爆發“Spy Shadow”木馬的更早版本。目前在華碩和技嘉的固件中發現了這款 UEFI 惡意程序,即使重新安裝 Windows 系統也無法移除這款 UEFI 惡意程序。

    卡巴斯基表示現階段只有 Windows 系統受到攻擊:“現階段發現的所有攻擊設備都運行 Windows 系統:每次電腦重啟,在 Windows 重啟之后將會執行一段惡意代碼。該代碼的目的是連接到 C2(命令和控制)服務器,并下載額外可執行的惡意程序”。

    卡巴斯基在深度剖析 Securelist 文章中,對該惡意程序的運行機制進行了詳細的描述:

    工作流程包括連續設置鉤子,使惡意代碼持續到OS啟動后。涉及的步驟是:1. 整個鏈條的起始是感染固件引導 2. 該惡意軟件在啟動管理器中設置了惡意鉤,允許在執行Windows的內核加載程序之前修改它。3. 通過篡改OS加載器,攻擊者可以在Windows內核的功能中設置另一個鉤子。4. 當后來在OS的正常啟動過程中調用該功能時,惡意軟件最后一次控制執行流程。5. 它在內存中部署了一個殼牌碼,并與C2服務器聯系以檢索實際的惡意有效載荷以在受害者的機器上運行。

    uefi華碩
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    反病毒廠商卡巴斯基的一支安全威脅研究團隊近日發現了名為“CosmicStrand”的惡意程序。卡巴斯基在深度剖析 Securelist 文章中,對該惡意程序的運行機制進行了詳細的描述: 工作流程包括連續設置鉤子,使惡意代碼持續到OS啟動后。
    卡巴斯基的研究人員報告了一種隱藏在主板 UEFI 鏡像難以根除的惡意程序 CosmicStrand,該惡意程序的早期版本被奇虎 360 的研究人員稱為諜影木馬。
    Rootkit 是植入操作系統最深處的c。盡管在紙面上它們似乎對攻擊者很有吸引力,但創建它們會帶來重大的技術挑戰,并且最輕微的編程錯誤都有可能使受害計算機完全崩潰。
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    卡巴斯基的研究人員發現了一個名為 CosmicStrand 的 UEFI 固件 rootkit,它被歸咎于一個未知的說中文的威脅參與者。該惡意軟件于 2017 年由中國公司奇虎 360首次發現。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    美國國務院升級了朝鮮黑客情報懸賞計劃,將提供朝鮮黑客情報的最高獎勵提高到一千萬美元。 Kimsuky、Lazarus Group等知名黑客組織均在懸賞列表中,看來3月份的500萬美元懸賞計劃并沒有起到足夠的效果,干脆一不做二不休繼續加大獎勵,相信重賞之下必有勇夫和內鬼。
    近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。
    網絡空間對抗資訊快報
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类