卡巴斯基研究人员透露 UEFI 恶意程序 MoonBounc

Simon2022-01-22 18:44:41

卡巴斯基研究人员透露了植入到 UEFI 固件中的恶意程序 MoonBounce。该恶意程序被认为来自于 APT41 aka Winnti 或 Double Dragon。恶意程序修改了主板上名为 SPI flash 的元件,它不在硬盘上,因此格式化硬盘或更换硬盘不会清除恶意程序。修改后的固件镜像允许攻击者拦截引导序列的执行流,引入一个复杂的感染链。研究人员认为,黑客对 UEFI 系统的工作原理有着深刻的理解。感染链只在内存中运行,硬盘上没有留下攻击痕迹。黑客主要对 IT 行业、社交媒体、电信、非营利组织和医疗机构进行攻击。

uefi卡巴斯基
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国国务院升级了朝鲜黑客情报悬赏计划,将提供朝鲜黑客情报的最高奖励提高到一千万美元。 Kimsuky、Lazarus Group等知名黑客组织均在悬赏列表中,看来3月份的500万美元悬赏计划并没有起到足够的效果,干脆一不做二不休继续加大奖励,相信重赏之下必有勇夫和内鬼。
卡巴斯基研究人员透露了植入到 UEFI 固件中的恶意程序 MoonBounce。该恶意程序被认为来自于 APT41 aka Winnti 或 Double Dragon。恶意程序修改了主板上名为 SPI flash 的元件,它不在硬盘上,因此格式化硬盘或更换硬盘不会清除恶意程序。修改后的固件镜像允许攻击者拦截引导序列的执行流,引入一个复杂的感染链。
卡巴斯基的研究人员报告了一种隐藏在主板 UEFI 镜像难以根除的恶意程序 CosmicStrand,该恶意程序的早期版本被奇虎 360 的研究人员称为谍影木马。
卡巴斯基的研究人员发现了一个名为 CosmicStrand 的 UEFI 固件 rootkit,它被归咎于一个未知的说中文的威胁参与者。该恶意软件于 2017 年由中国公司奇虎 360首次发现。
反病毒厂商卡巴斯基的一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。卡巴斯基在深度剖析 Securelist 文章中,对该恶意程序的运行机制进行了详细的描述: 工作流程包括连续设置钩子,使恶意代码持续到OS启动后。
卡巴斯基安全研究人员周四报道称,他们刚刚发现了一种会感染计算机 UEFI 固件的新型 b
专家发现了FinSpy监视间谍软件的新变种,能够劫持和替换 Windows UEFI 启动加载器以感染 Windows 机器。
此执行链的目标是在每次启动时从受感染的UEFI组件开始将内核级植入部署到Windows系统中。研究人员指出,这一特定活动似乎高度针对中国的特定个人,在伊朗和越南也出现了一些案例。
0x00 摘要 大型黑客组织在bootkits的使用上有着长期的成功经验。bootkits是BIOS/UEFI中隐藏的特殊恶意代码,能够实现长期隐藏而不被发现,甚至在重新安装操作系统和更换硬盘驱动器后仍然存在。由于bootkits具有天然...
Simon
暂无描述