Ring 0级固件威胁:新型UEFI rootkit恶意软件BlackLotus曝光

安全小白成长记2022-10-21 09:55:04

最近引发广泛讨论的“BlackLotus”,属于一款相当全能的固件级 rootkit 恶意软件。特点是能够躲过各种删除操作,以及绕过先进的 Windows 防护措施。此前这类高级攻击能力,仅被拥有深厚背景的机构所拥有,比如情报威胁组织。然而据报道,一款更新、更强大的 UEFT rootkit,正被人挂到暗网论坛上叫卖。

卖家宣称 BlackLotus 是一款固件级 rootkit 恶意软件,能够绕过Windows防护措施、并在 x86 架构的最底层运行恶意代码。

率先曝光此事的安全研究人员指出,单个 rootkit 的许可证费用高达 5000 美元,而后续代码重建则只需 200 美元。

不过考虑到卖家罗列出来的功能,即使需要耗费重资,世界各地的网络犯罪分子和黑帽黑客也会趋之若鹜。

Scott Scheferman 总结道:

BlackLotus 采用了汇编与 C 语言编写,体量仅 80KB(约 81920 字节)。

通过在内核级别(ring 0)提供‘代理防护’(agent protection),该 rootkit 能够在 UEFI 固件中长期驻留。

此外 BlackLotus 具有反虚拟机、反调试和代码混淆功能,以阻碍研究人员对其展开分析尝试,且附带功能齐备的安装指南 / 常见问题解答。

与同类 rootkit 一样,BlackLotus 能够在 Windows 启动前的第一阶段被加载,因而能够绕过 Windows / x86 平台上的诸多安全防护措施。

除了无视 Secure Boot、UAC、BitLocker、HVCI 和 Windows Defender,该恶意软件还提供了加载未签名驱动程序的能力。

其它高级功能包括功能齐备的文件传输模式、以及易攻破的签名引导加载程序 —— 除非影响当今仍在使用的数百个引导加载程序,否则很难将它斩草除根。

Scott Scheferman 还强调了 BlackLotus 可能对基于固件的现代安全防护机制构成威胁。

而且新 UEFI rootkit 在易用性、扩展性、可访问性、持久性、规避和破坏潜力方面,都实现了相当大的跨越。

此前人们一度认为这类威胁相当罕见,但过去几天不断被打脸的攻击报告,已经指向了截然不同的未来趋势。

最后,安全社区将对 BlackLotus 恶意软件的实际样本展开更加细致、深入的分析,以确定传闻的真实性、还是说它只是某人精心编造的一个骗局。

软件uefi
本作品采用《CC 协议》,转载必须注明作者和本文链接
7月10日,黑客禁用了WordFly的系统并窃取了该网站处理的一些TSO用户数据。TSO的官方公告称,它将暂时更换电子邮件提供商。乐团代表没有透露受害者人数,但保证游客的付款细节是安全的,并且该组织的IT系统在攻击期间没有受到影响。目前该事件正在调查中。该公司的代表表示情况已得到控制,但没有透露该网站何时恢复工作。
Binarly REsearch团队近日深入研究了最近的OpenSSL安全更新给UEFI固件供应链生态系统带来怎样的影响以及OpenSSL版本在固件环境中是如何广泛使用的。
专家发现了FinSpy监视间谍软件的新变种,能够劫持和替换 Windows UEFI 启动加载器以感染 Windows 机器。
Microsoft Defender ATP 正在扩展其保护功能到固件级别,这个固件级别带有一个新的统一可扩展固件接口。 近年来,随着现代安全解决方案使操作系统上的持久性和检测规避变得更加困难,硬件和固件级别的攻击不断增加。...
在今天的2021年消费电子展上,英特尔宣布将通过改进其硬件屏蔽和威胁检测技术将勒索软件检测功能添加到其新的第11代Core vPro处理器中。根据英特尔和Cybereason的说法,当硬件勒索软件试图隐藏在虚拟机中以避免勒索软件时,这种新技术应允许公司检测勒索软件攻击 ,因为硬件盾和TDT在其下方运行许多层。尽管Cybereason将首先支持使用硬件指示器检测勒索软件,但其他安全厂商很可能会在此功能中利用它。
2023年3月,Money Message勒索团伙针对微星(MSI)公司的网络攻击成功后,泄露了MSI的一些内部资料,其中包括BootGuard私钥等敏感数据。BootGuard安全机制是Intel硬件信任体系中重要的组成部分,而其私钥被泄露,预示着对于某些型号的设备,BootGuard这一主要的安全机制将被绕过。同时,泄露资料中还包括UEFI固件镜像签名密钥。
据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。
设备一旦感染该恶意软件,就会在 Win11 系统中禁用 Defender、Bitlocker 和 HVCI 等防病毒软件。然后可以在早期启动阶段执行任意代码,此时UEFI启动服务功能仍然可用。而这正是攻击者在下一步为bootkit设置持久性的优势所在。虽然微软已经在 2022 年 1 月发布更新修复了该漏洞,但由于受影响的、有效签名的安装文件仍未添加到 UEFI 锁定列表中,因此攻击者依然可以利用该漏洞。
此执行链的目标是在每次启动时从受感染的UEFI组件开始将内核级植入部署到Windows系统中。研究人员指出,这一特定活动似乎高度针对中国的特定个人,在伊朗和越南也出现了一些案例。
安全小白成长记
暂无描述