<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專家發現中國黑客使用的新“CosmicStrand”UEFI固件Rootkit

    安全小白成長記2022-07-29 10:13:29

    一個未知的說中文的威脅因素被歸因于一種新型復雜的統一可擴展固件接口(UEFI)固件rootkit,稱為宇宙鏈。

    據稱,已確認的受害者是中國、越南、伊朗和俄羅斯的私人,與任何組織或行業都沒有明顯聯系。

    rootkit是一種能夠嵌入操作系統最深層的惡意軟件植入物,在威脅領域已從罕見演變為越來越常見的情況,為威脅參與者提供了長時間的隱形和持久性。

    CosmicStrand是一個只有96.84KB的文件,也是繼2022年1月的MoonBounce之后,今年發現的第二個UEFI rootkit菌株,該菌株是作為與中國有聯系的高級持續威脅組織(APT41)Winnti有針對性的間諜活動的一部分部署的。

    雖然感染的初始訪問向量有點神秘,但后妥協行動涉及對名為CSMCORE DXE的驅動程序進行更改,以將代碼執行重定向到一個由攻擊者控制的段,該段設計為在系統啟動期間運行,最終導致在Windows內部署惡意軟件。

    換句話說,攻擊的目標是篡改操作系統加載過程,在每次啟動時將內核級植入部署到Windows機器中,并使用這種根深蒂固的訪問來啟動連接到遠程服務器的外殼代碼,以獲取要在系統上執行的實際惡意負載。

    從服務器收到的下一階段惡意軟件的確切性質尚不清楚。已知的是,該有效載荷作為一系列包含528字節數據的數據包從“update.bokts[.]com”檢索,這些數據包隨后被重新組裝并解釋為外殼代碼。

    卡巴斯基指出,“從[命令和控制]服務器收到的外殼代碼可能是攻擊者提供的PE可執行文件的暫存器,而且很可能存在更多的外殼代碼,”他補充說,發現共有兩個版本的rootkit,一個是在2016年底至2017年年中使用的,另一個是在2020年激活的最新版本。

    有趣的是,中國網絡安全供應商奇虎360(Qihoo360)在2017年推出了早期版本的rootkit,提出了代碼修改可能是從二手經銷商處獲得的后門主板造成的。

    卡巴斯基將其歸因于一名會說中文的威脅行為人,這源于CosmicStrand和其他惡意軟件(如MyKings(又名Smominru和DarkCloud)加密貨幣僵尸網絡和MoonBounce)之間的代碼重疊,前者被描述為一種“無情”的惡意軟件,具有廣泛的基礎設施,包括bootkit、硬幣挖掘器、滴管器和剪貼板盜竊器等。

    研究人員說:“最引人注目的方面是,這種UEFI植入物似乎自2016年底以來就已經在野外使用了,而早在UEFI攻擊開始被公開描述之前”。“這一發現引出了最后一個問題:如果這是攻擊者當時使用的,那么他們今天使用的是什么?”

    黑客uefi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    卡巴斯基研究人員透露了植入到 UEFI 固件中的惡意程序 MoonBounce。該惡意程序被認為來自于 APT41 aka Winnti 或 Double Dragon。惡意程序修改了主板上名為 SPI flash 的元件,它不在硬盤上,因此格式化硬盤或更換硬盤不會清除惡意程序。修改后的固件鏡像允許攻擊者攔截引導序列的執行流,引入一個復雜的感染鏈。
    據稱,已確認的受害者是中國、越南、伊朗和俄羅斯的私人,與任何組織或行業都沒有明顯聯系。CosmicStrand是一個只有96.84KB的文件,也是繼2022年1月的MoonBounce之后,今年發現的第二個UEFI rootkit菌株,該菌株是作為與中國有聯系的高級持續威脅組織Winnti有針對性的間諜活動的一部分部署的。
    0x00 摘要 大型黑客組織在bootkits的使用上有著長期的成功經驗。bootkits是BIOS/UEFI中隱藏的特殊惡意代碼,能夠實現長期隱藏而不被發現,甚至在重新安裝操作系統和更換硬盤驅動器后仍然存在。由于bootkits具有天然...
    最近引發廣泛討論的“BlackLotus”,屬于一款相當全能的固件級 rootkit 惡意軟件。賣家宣稱 BlackLotus 是一款固件級 rootkit 惡意軟件,能夠繞過Windows防護措施、并在 x86 架構的最底層運行惡意代碼。
    美國國務院升級了朝鮮黑客情報懸賞計劃,將提供朝鮮黑客情報的最高獎勵提高到一千萬美元。 Kimsuky、Lazarus Group等知名黑客組織均在懸賞列表中,看來3月份的500萬美元懸賞計劃并沒有起到足夠的效果,干脆一不做二不休繼續加大獎勵,相信重賞之下必有勇夫和內鬼。
    BTC挖礦讓英偉達飛起來了,當然也與英偉達在并行計算機領域的強大技術能力有關。這次國外黑客把英偉達的代碼公開給大家。讓中國人有機會一睹英偉達的顯卡驅動的芳容。
    近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。
    設備一旦感染該惡意軟件,就會在 Win11 系統中禁用 Defender、Bitlocker 和 HVCI 等防病毒軟件。然后可以在早期啟動階段執行任意代碼,此時UEFI啟動服務功能仍然可用。而這正是攻擊者在下一步為bootkit設置持久性的優勢所在。雖然微軟已經在 2022 年 1 月發布更新修復了該漏洞,但由于受影響的、有效簽名的安裝文件仍未添加到 UEFI 鎖定列表中,因此攻擊者依然可以利用該漏洞。
    該組織將公司支付贖金的最后期限定為4月29日,以阻止該組織發布被盜數據。征求意見截止日期為2023年7月5日。在調查確認了此事后,西部數據已將其商店下線,并向客戶發送了數據泄露通知。上周五下午,該公司通過電子郵件發送了數據泄露通知,稱其數據庫遭到攻擊,存儲在內的客戶數據被盜。
    網絡空間對抗資訊快報
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类