<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專家發現FinSpy監視間諜軟件的新變種,能夠劫持和替換UEFI

    全球網絡安全資訊2021-09-29 16:17:59

    卡巴斯基的惡意軟件研究人員發現了臭名昭著的商業FinSpy監視間諜軟件(也稱為翼鳥)的新改進,它現在可以劫持和更換Windows UEFI(統一可擴展固件界面)啟動加載器感染目標機器。

    更換 UEFI 啟動加載器允許攻擊者安裝無法檢測到在機器上運行的安全解決方案的啟動包,并允許惡意軟件在受感染的系統上獲得持久性。

    卡巴斯基專家在2021年安全分析師峰會上分享了對Finspy間諜軟件為期8個月的調查結果。研究人員發現了作者采用的四層混淆和先進的反分析措施,這些措施使FinFisher成為迄今為止最難檢測到的間諜軟件之一。

    卡巴斯基專家指出,他們檢測到的FinFisher變種沒有感染UEFI固件本身,攻擊者用惡意的啟動管理器(bootmgfw.efi)取代了Windows啟動管理器(bootmgfw.efi),以感染機器。

    "在我們的研究中,我們發現了一個UEFI靴子,裝載芬斯皮。所有感染 UEFI 靴子的機器都用惡意的 Windows 引導管理器(bootmgfw.efi)替換。當 UEFI 將執行轉移到惡意裝載機時,它首先定位原始 Windows 引導管理器。 "它存儲在電子-微軟\靴子\en-us]目錄內,名稱由六角形字符組成。此目錄還包含兩個文件:溫洛貢噴油器和特洛伊木馬裝載機。

    與以前的 FinSpy 版本不同,新樣品利用兩個組件來防止惡意軟件分析、非持久性預驗證器和驗證后驗證器。前者確保受害者的機器不用于惡意軟件分析,后者是用于確保受害者是預期的持久植入物。

    專家們還指出,當間諜軟件瞄準不支持 UEFI 的機器時,感染涉及使用 MBR(主啟動記錄)。

    卡巴斯基全球研究與分析團隊(GReAT)首席安全研究員伊戈爾·庫茲涅佐夫(Igor Kuznetsov)補充道:"讓FinFisher無法為安全研究人員所接觸的工作量尤其令人擔憂,而且有些令人印象深刻。"似乎開發人員在混淆和反分析措施方面投入了至少與特洛伊木馬本身一樣多的工作。因此,它逃避任何檢測和分析的能力使得這種間諜軟件特別難以跟蹤和檢測。

    研究人員發表了對芬菲舍爾新變種的詳細分析,報告還包括進一步的技術細節,以及 Windows、Linux 和 macOS 的芬菲舍版本的折衷 (IOCs) 指標。

    軟件uefi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月10日,黑客禁用了WordFly的系統并竊取了該網站處理的一些TSO用戶數據。TSO的官方公告稱,它將暫時更換電子郵件提供商。樂團代表沒有透露受害者人數,但保證游客的付款細節是安全的,并且該組織的IT系統在攻擊期間沒有受到影響。目前該事件正在調查中。該公司的代表表示情況已得到控制,但沒有透露該網站何時恢復工作。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    專家發現了FinSpy監視間諜軟件的新變種,能夠劫持和替換 Windows UEFI 啟動加載器以感染 Windows 機器。
    Microsoft Defender ATP 正在擴展其保護功能到固件級別,這個固件級別帶有一個新的統一可擴展固件接口。 近年來,隨著現代安全解決方案使操作系統上的持久性和檢測規避變得更加困難,硬件和固件級別的攻擊不斷增加。...
    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。
    2023年3月,Money Message勒索團伙針對微星(MSI)公司的網絡攻擊成功后,泄露了MSI的一些內部資料,其中包括BootGuard私鑰等敏感數據。BootGuard安全機制是Intel硬件信任體系中重要的組成部分,而其私鑰被泄露,預示著對于某些型號的設備,BootGuard這一主要的安全機制將被繞過。同時,泄露資料中還包括UEFI固件鏡像簽名密鑰。
    據Bleeping Computer網站7月13日消息,由聯想生產的超70款筆記本電腦正受三個 UEFI 固件緩沖區溢出漏洞的影響,這些漏洞能讓攻擊者劫持Windows系統并執行任意代碼。
    設備一旦感染該惡意軟件,就會在 Win11 系統中禁用 Defender、Bitlocker 和 HVCI 等防病毒軟件。然后可以在早期啟動階段執行任意代碼,此時UEFI啟動服務功能仍然可用。而這正是攻擊者在下一步為bootkit設置持久性的優勢所在。雖然微軟已經在 2022 年 1 月發布更新修復了該漏洞,但由于受影響的、有效簽名的安裝文件仍未添加到 UEFI 鎖定列表中,因此攻擊者依然可以利用該漏洞。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类