研究人员在技嘉和华硕主板中发现被植入UEFI Rootkit

VSole2022-07-27 17:46:36

反病毒厂商卡巴斯基的一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。事实上,这款恶意程序并不是新病毒,而且曾在 2016-2017 年爆发“Spy Shadow”木马的更早版本。目前在华硕和技嘉的固件中发现了这款 UEFI 恶意程序,即使重新安装 Windows 系统也无法移除这款 UEFI 恶意程序。

卡巴斯基表示现阶段只有 Windows 系统受到攻击:“现阶段发现的所有攻击设备都运行 Windows 系统:每次电脑重启,在 Windows 重启之后将会执行一段恶意代码。该代码的目的是连接到 C2(命令和控制)服务器,并下载额外可执行的恶意程序”。

卡巴斯基在深度剖析 Securelist 文章中,对该恶意程序的运行机制进行了详细的描述:

工作流程包括连续设置钩子,使恶意代码持续到OS启动后。涉及的步骤是:1. 整个链条的起始是感染固件引导 2. 该恶意软件在启动管理器中设置了恶意钩,允许在执行Windows的内核加载程序之前修改它。3. 通过篡改OS加载器,攻击者可以在Windows内核的功能中设置另一个钩子。4. 当后来在OS的正常启动过程中调用该功能时,恶意软件最后一次控制执行流程。5. 它在内存中部署了一个壳牌码,并与C2服务器联系以检索实际的恶意有效载荷以在受害者的机器上运行。

uefi华硕
本作品采用《CC 协议》,转载必须注明作者和本文链接
反病毒厂商卡巴斯基的一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。卡巴斯基在深度剖析 Securelist 文章中,对该恶意程序的运行机制进行了详细的描述: 工作流程包括连续设置钩子,使恶意代码持续到OS启动后。
卡巴斯基的研究人员报告了一种隐藏在主板 UEFI 镜像难以根除的恶意程序 CosmicStrand,该恶意程序的早期版本被奇虎 360 的研究人员称为谍影木马。
Rootkit 是植入操作系统最深处的c。尽管在纸面上它们似乎对攻击者很有吸引力,但创建它们会带来重大的技术挑战,并且最轻微的编程错误都有可能使受害计算机完全崩溃。
一个可能的中国 rootkit 会感染目标计算机并在重新安装系统时保持活动状态
卡巴斯基的研究人员发现了一个名为 CosmicStrand 的 UEFI 固件 rootkit,它被归咎于一个未知的说中文的威胁参与者。该恶意软件于 2017 年由中国公司奇虎 360首次发现。
此执行链的目标是在每次启动时从受感染的UEFI组件开始将内核级植入部署到Windows系统中。研究人员指出,这一特定活动似乎高度针对中国的特定个人,在伊朗和越南也出现了一些案例。
美国国务院升级了朝鲜黑客情报悬赏计划,将提供朝鲜黑客情报的最高奖励提高到一千万美元。 Kimsuky、Lazarus Group等知名黑客组织均在悬赏列表中,看来3月份的500万美元悬赏计划并没有起到足够的效果,干脆一不做二不休继续加大奖励,相信重赏之下必有勇夫和内鬼。
近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了两个新的严重漏洞。BMC是一种微型计算机,焊接到了服务器的主板上,使云中心及其客户可以简化远程管理大批计算机的任务。这使管理员们能够远程重装操作系统、安装和卸载应用程序,以及控制整个系统的几乎其他各个方面,甚至在关闭时也能控制。
网络空间对抗资讯快报
VSole
网络安全专家