<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型惡意軟件 iLOBleed Rootkit,首次針對惠普 iLO 固件

    VSole2022-01-05 13:09:06

    據 securityaffairs 12月30日消息,某個首次發現的 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。

    集成燈控(iLO)是惠普旗下的嵌入式服務器管理技術,該模塊可以完全訪問服務器上安裝的所有固件、硬件、軟件和操作系統。

    此次攻擊由伊朗網絡安全公司 Amnpardaz 發現,iLOBleed 是有史以來首次針對 iLO 固件的惡意軟件。

    專家解釋說,針對 iLO 的惡意軟件非常陰險,因為它以高權限運行(高于操作系統中的任何訪問級別),可以做到不被管理員和檢測軟件察覺。通過篡改此模塊,允許惡意軟件在重新安裝操作系統后繼續存在。

    自2020年被首次發現以來,該rootkit被運用于攻擊中,不法分子可以使用iLOBleed rootkit來破壞使用惠普服務器的組織。

    “我們分析了一個在野外發現的 rootkit,它隱藏在 iLO 內部,無法通過固件升級移除,并且可以長時間隱藏。該惡意軟件已被黑客使用一段時間,我們一直在監控其性能。據我們所知,這是全球首次在 iLO 固件中發現真實存在的惡意軟件報告。” 專家發表的報告顯示。

    據研究人員稱,與其他擦除器不同,該惡意軟件的擦除器就是設計用來進行長時間的隱身操作。iLOBleed 最突出的功能之一是操縱 iLO 固件升級例程,當系統管理員嘗試升級 iLO 固件時,惡意軟件會在阻止升級例程的同時模擬版本更改。

    這些攻擊的復雜程度已經構成APT級別。

    研究人員說:“僅此一項就表明,該惡意軟件的目的是成為具有最大隱蔽性并躲避所有安全檢查的 rootkit。” “一種惡意軟件,通過隱藏在強大且始終開啟的處理資源中,能夠執行從攻擊者那里收到的任何命令,而不會被發現。” 報告顯示,“當然,從其執行此類攻擊投入的成本不難看出,此類攻擊已經構成了高持續性威脅(APT)。”

    專家總結道,攻擊者可以通過網絡和主機操作系統感染 iLO。

    “這意味著即使 iLO 網線完全斷開,仍然存在感染惡意軟件的可能。有趣的是,在不需要iLO的情況下,卻沒有辦法完全關閉或禁用它。”報告最后說。

    參考來源:

    https://securityaffairs.co/wordpress/126157/malware/ilobleed-wiper-hp-servers.html

    軟件惠普
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    惠普警告Windows、Linux和macOS的Teradici PCoIP客戶端和代理中存在新的嚴重安全漏洞,這些漏洞影響多達1500萬個端點。 計算機和軟件供應商發現Teradici受到最近披露的OpenSSL證書解析漏洞的影響,該漏洞 導致無限的拒絕服務循環和Expat中的多個整數溢出漏洞。 Teradici PCoIP(PC over IP)是一種專有的遠程桌面協議,已授權給許多虛擬化
    繼上周微軟高管電子郵件被黑后,科技巨頭惠普企業(HPE)本周四也披露遭到類似黑客攻擊,俄羅斯APT組織在其網絡中潛伏了長達六個月之久,竊取了包括電子郵件在內的敏感信息。
    Bleeping Computer 網站披露,用于 Windows、Linux 和 macOS 的 Teradici PCoIP 客戶端和代理中存在一個安全漏洞,影響到1500萬個端點。
    安全研究人員在多功能打印機(MFP)中發現了兩個漏洞,影響了150種產品型號。
    多功能打印機(MFP)中發現了兩個影響150種產品型號的漏洞。
    修復這些企業級打印機固件的嚴重漏洞,最多需要 90 天
    漏洞類型包括信息泄露、拒絕服務和緩沖區溢出,LaserJet Pro、Pagewide Pro、OfficeJet、Enterprise、Large Format 和 DeskJet 等數百種打印機型號受到影響。
    戴爾建議用戶不要安裝Spectre BIOS更新 Linus Torvalds剛說完CPU補丁是“完全的垃圾”,已經有廠商用實際行動表示了認同。 戴爾現在建議用戶不要安裝Spectre漏洞的BIOS補丁。這些補丁帶來很多麻煩,包括性能問題,啟動問題,重啟問題,而且造成系統不穩定。 因此戴爾EMC已經更新了他們的知識庫文章,建議客戶不要安裝BIOS更新,如果他們的計算機出現“不可預測的系
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类