<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CosmicStrand,一個新的復雜的 UEFI 固件 rootkit 鏈接到中國

    上官雨寶2022-07-25 00:00:00

    卡巴斯基發現了一個新的 UEFI 固件 rootkit,被跟蹤為 CosmicStrand,它歸因于一個未知的說中文的威脅參與者。 

    卡巴斯基的研究人員發現了一個名為 CosmicStrand 的 UEFI 固件 rootkit,它被歸咎于一個未知的說中文的威脅參與者。該惡意軟件于 2017 年由中國公司奇虎 360首次發現。

    研究人員無法確定最初的攻擊媒介,但對惡意代碼的分析使專家能夠發現哪些設備可以被 CosmicStrand 感染。rootkit 位于技嘉或華碩主板的固件映像中,這些映像與使用 H81 芯片組的設計有關。研究人員推測存在一個常見漏洞,攻擊者利用該漏洞將 rootkit 注入固件映像。

    “在這些固件映像中,已對 CSMCORE DXE 驅動程序進行了修改,其入口點已被修補以重定向到 .reloc 部分中添加的代碼。這段代碼在系統啟動期間執行,會觸發一個長執行鏈,導致在 Windows 中下載和部署惡意組件。” 閱讀專家發表的分析。“查看我們能夠獲得的各種固件映像,我們評估這些修改可能是使用自動修補程序執行的。如果是這樣,那么攻擊者就可以事先訪問受害者的計算機,以提取、修改和覆蓋主板的固件。”

    研究人員認為,攻擊者可能使用了前驅惡意軟件植入物來注入 rootkit,或者可能已經對目標設備進行了物理訪問。

    感染過程旨在篡改操作系統加載程序以在 Windows 內核的功能中設置另一個掛鉤。一旦在操作系統的正常引導過程中調用此函數,惡意軟件就會最后一次控制執行流程。

    惡意代碼在內存中注入 shellcode 并聯系 C2 服務器以檢索實際的惡意有效載荷以在目標計算機上運行。

    CosmicStrand 通過向 C2 服務器 (update.bokts[.]com) 發送一個特制的 UDP(最好)或 TCP 數據包來檢索最終的有效負載,C2 服務器反過來回復一個或多個包含具有特定結構的 528 字節塊的數據包。然后這些塊被重新組裝成一系列字節,這些字節映射到內核空間并解釋為 shellcode。

    研究人員確定的受害者是位于中國、越南、伊朗和俄羅斯的個人,與任何組織或垂直行業沒有聯系。

    由于 CosmicStrand 與其他惡意軟件株(例如MyKings 僵尸網絡MoonBounce UEFI 植入物)之間的代碼重疊,專家們將 rootkit 歸咎于說中文的威脅行為者。

    “CosmicStrand 是一個復雜的 UEFI 固件 rootkit,它的所有者可以實現非常持久的持久性:計算機的整個生命周期,同時非常隱蔽。它似乎已經使用了幾年,但仍有許多謎團。” 報告結束。“還有多少植入物和 C2 服務器仍然在躲避我們?哪些最后階段的有效載荷正在交付給受害者?而且,CosmicStrand 真的有可能通過 包裹“攔截”接觸到一些受害者嗎?無論如何,迄今為止發現的多個 rootkit 證明了我們行業中的一個盲點,需要盡早解決。”

    uefi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AMI、英特爾、Insyde和Phoenix Technologies等公司的UEFI固件無一例外都受到了這些漏洞的影響,這意味著全球數以百萬計的計算機正面臨威脅。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    卡巴斯基的研究人員報告了一種隱藏在主板 UEFI 鏡像難以根除的惡意程序 CosmicStrand,該惡意程序的早期版本被奇虎 360 的研究人員稱為諜影木馬。
    Microsoft Defender ATP 正在擴展其保護功能到固件級別,這個固件級別帶有一個新的統一可擴展固件接口。 近年來,隨著現代安全解決方案使操作系統上的持久性和檢測規避變得更加困難,硬件和固件級別的攻擊不斷增加。...
    11月29日消息,ESET惡意軟件研究員Martin Smolar報告,宏碁某些筆記本電腦設備的驅動程序存在高危漏洞,可停用UEFI安全啟動功能,導致攻擊者在啟動過程中部署惡意軟件。
    成功利用這些漏洞可使攻擊者禁用SPI閃存保護或安全引導,從而有效地使對手能夠安裝能夠在系統重新啟動后存活的持久性惡意軟件。這三個缺陷于2021 10月11日向PC制造商報告,隨后于2022年4月12日發布補丁。
    最新的網絡安全研究中,已發現的3個影響深遠的統一可擴展固件接口 (UEFI) 安全漏洞影響了多款聯想消費者筆記本電腦,這些漏洞可以使攻擊者能夠在受影響的設備上部署和執行固件植入。
    UEFI威脅可能非常隱蔽和危險,它們可以繞過堆棧中幾乎所有可能阻止其操作系統有效負載執行的安全措施和緩解措施。
    Rootkit 是植入操作系統最深處的c。盡管在紙面上它們似乎對攻擊者很有吸引力,但創建它們會帶來重大的技術挑戰,并且最輕微的編程錯誤都有可能使受害計算機完全崩潰。
    聯想釋出最新固件修復三個 UEFI 漏洞。三個漏洞都是 ESET 的研究人員發現的,其中兩個允許攻擊者關閉儲存 UEFI 固件的 SPI 閃存芯片的安全保護,關閉 UEFI Secure Boot 功能。第三個漏洞則允許本地攻擊者提權執行任意代碼。三個漏洞影響超過 100 個型號聯想筆記本電腦,其中包括 IdeaPad 3、Legion 5 Pro-16ACH6 H 和 Yoga Slim 9-1
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类