专家发现中国黑客使用的新“CosmicStrand”UEFI固件Rootkit

安全小白成长记2022-07-29 10:13:29

一个未知的说中文的威胁因素被归因于一种新型复杂的统一可扩展固件接口(UEFI)固件rootkit,称为宇宙链。

据称,已确认的受害者是中国、越南、伊朗和俄罗斯的私人,与任何组织或行业都没有明显联系。

rootkit是一种能够嵌入操作系统最深层的恶意软件植入物,在威胁领域已从罕见演变为越来越常见的情况,为威胁参与者提供了长时间的隐形和持久性。

CosmicStrand是一个只有96.84KB的文件,也是继2022年1月的MoonBounce之后,今年发现的第二个UEFI rootkit菌株,该菌株是作为与中国有联系的高级持续威胁组织(APT41)Winnti有针对性的间谍活动的一部分部署的。

虽然感染的初始访问向量有点神秘,但后妥协行动涉及对名为CSMCORE DXE的驱动程序进行更改,以将代码执行重定向到一个由攻击者控制的段,该段设计为在系统启动期间运行,最终导致在Windows内部署恶意软件。

换句话说,攻击的目标是篡改操作系统加载过程,在每次启动时将内核级植入部署到Windows机器中,并使用这种根深蒂固的访问来启动连接到远程服务器的外壳代码,以获取要在系统上执行的实际恶意负载。

从服务器收到的下一阶段恶意软件的确切性质尚不清楚。已知的是,该有效载荷作为一系列包含528字节数据的数据包从“update.bokts[.]com”检索,这些数据包随后被重新组装并解释为外壳代码。

卡巴斯基指出,“从[命令和控制]服务器收到的外壳代码可能是攻击者提供的PE可执行文件的暂存器,而且很可能存在更多的外壳代码,”他补充说,发现共有两个版本的rootkit,一个是在2016年底至2017年年中使用的,另一个是在2020年激活的最新版本。

有趣的是,中国网络安全供应商奇虎360(Qihoo360)在2017年推出了早期版本的rootkit,提出了代码修改可能是从二手经销商处获得的后门主板造成的。

卡巴斯基将其归因于一名会说中文的威胁行为人,这源于CosmicStrand和其他恶意软件(如MyKings(又名Smominru和DarkCloud)加密货币僵尸网络和MoonBounce)之间的代码重叠,前者被描述为一种“无情”的恶意软件,具有广泛的基础设施,包括bootkit、硬币挖掘器、滴管器和剪贴板盗窃器等。

研究人员说:“最引人注目的方面是,这种UEFI植入物似乎自2016年底以来就已经在野外使用了,而早在UEFI攻击开始被公开描述之前”。“这一发现引出了最后一个问题:如果这是攻击者当时使用的,那么他们今天使用的是什么?”

黑客uefi
本作品采用《CC 协议》,转载必须注明作者和本文链接
卡巴斯基研究人员透露了植入到 UEFI 固件中的恶意程序 MoonBounce。该恶意程序被认为来自于 APT41 aka Winnti 或 Double Dragon。恶意程序修改了主板上名为 SPI flash 的元件,它不在硬盘上,因此格式化硬盘或更换硬盘不会清除恶意程序。修改后的固件镜像允许攻击者拦截引导序列的执行流,引入一个复杂的感染链。
据称,已确认的受害者是中国、越南、伊朗和俄罗斯的私人,与任何组织或行业都没有明显联系。CosmicStrand是一个只有96.84KB的文件,也是继2022年1月的MoonBounce之后,今年发现的第二个UEFI rootkit菌株,该菌株是作为与中国有联系的高级持续威胁组织Winnti有针对性的间谍活动的一部分部署的。
0x00 摘要 大型黑客组织在bootkits的使用上有着长期的成功经验。bootkits是BIOS/UEFI中隐藏的特殊恶意代码,能够实现长期隐藏而不被发现,甚至在重新安装操作系统和更换硬盘驱动器后仍然存在。由于bootkits具有天然...
最近引发广泛讨论的“BlackLotus”,属于一款相当全能的固件级 rootkit 恶意软件。卖家宣称 BlackLotus 是一款固件级 rootkit 恶意软件,能够绕过Windows防护措施、并在 x86 架构的最底层运行恶意代码。
美国国务院升级了朝鲜黑客情报悬赏计划,将提供朝鲜黑客情报的最高奖励提高到一千万美元。 Kimsuky、Lazarus Group等知名黑客组织均在悬赏列表中,看来3月份的500万美元悬赏计划并没有起到足够的效果,干脆一不做二不休继续加大奖励,相信重赏之下必有勇夫和内鬼。
BTC挖矿让英伟达飞起来了,当然也与英伟达在并行计算机领域的强大技术能力有关。这次国外黑客把英伟达的代码公开给大家。让中国人有机会一睹英伟达的显卡驱动的芳容。
近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了两个新的严重漏洞。BMC是一种微型计算机,焊接到了服务器的主板上,使云中心及其客户可以简化远程管理大批计算机的任务。这使管理员们能够远程重装操作系统、安装和卸载应用程序,以及控制整个系统的几乎其他各个方面,甚至在关闭时也能控制。
设备一旦感染该恶意软件,就会在 Win11 系统中禁用 Defender、Bitlocker 和 HVCI 等防病毒软件。然后可以在早期启动阶段执行任意代码,此时UEFI启动服务功能仍然可用。而这正是攻击者在下一步为bootkit设置持久性的优势所在。虽然微软已经在 2022 年 1 月发布更新修复了该漏洞,但由于受影响的、有效签名的安装文件仍未添加到 UEFI 锁定列表中,因此攻击者依然可以利用该漏洞。
该组织将公司支付赎金的最后期限定为4月29日,以阻止该组织发布被盗数据。征求意见截止日期为2023年7月5日。在调查确认了此事后,西部数据已将其商店下线,并向客户发送了数据泄露通知。上周五下午,该公司通过电子邮件发送了数据泄露通知,称其数据库遭到攻击,存储在内的客户数据被盗。
网络空间对抗资讯快报
安全小白成长记
暂无描述