专家发现FinSpy监视间谍软件的新变种,能够劫持和替换UEFI

全球网络安全资讯2021-09-29 16:17:59

卡巴斯基的恶意软件研究人员发现了臭名昭著的商业FinSpy监视间谍软件(也称为翼鸟)的新改进,它现在可以劫持和更换Windows UEFI(统一可扩展固件界面)启动加载器感染目标机器。

更换 UEFI 启动加载器允许攻击者安装无法检测到在机器上运行的安全解决方案的启动包,并允许恶意软件在受感染的系统上获得持久性。

卡巴斯基专家在2021年安全分析师峰会上分享了对Finspy间谍软件为期8个月的调查结果。研究人员发现了作者采用的四层混淆和先进的反分析措施,这些措施使FinFisher成为迄今为止最难检测到的间谍软件之一。

卡巴斯基专家指出,他们检测到的FinFisher变种没有感染UEFI固件本身,攻击者用恶意的启动管理器(bootmgfw.efi)取代了Windows启动管理器(bootmgfw.efi),以感染机器。

"在我们的研究中,我们发现了一个UEFI靴子,装载芬斯皮。所有感染 UEFI 靴子的机器都用恶意的 Windows 引导管理器(bootmgfw.efi)替换。当 UEFI 将执行转移到恶意装载机时,它首先定位原始 Windows 引导管理器。 "它存储在电子-微软\靴子\en-us]目录内,名称由六角形字符组成。此目录还包含两个文件:温洛贡喷油器和特洛伊木马装载机。

与以前的 FinSpy 版本不同,新样品利用两个组件来防止恶意软件分析、非持久性预验证器和验证后验证器。前者确保受害者的机器不用于恶意软件分析,后者是用于确保受害者是预期的持久植入物。

专家们还指出,当间谍软件瞄准不支持 UEFI 的机器时,感染涉及使用 MBR(主启动记录)。

卡巴斯基全球研究与分析团队(GReAT)首席安全研究员伊戈尔·库兹涅佐夫(Igor Kuznetsov)补充道:"让FinFisher无法为安全研究人员所接触的工作量尤其令人担忧,而且有些令人印象深刻。"似乎开发人员在混淆和反分析措施方面投入了至少与特洛伊木马本身一样多的工作。因此,它逃避任何检测和分析的能力使得这种间谍软件特别难以跟踪和检测。

研究人员发表了对芬菲舍尔新变种的详细分析,报告还包括进一步的技术细节,以及 Windows、Linux 和 macOS 的芬菲舍版本的折衷 (IOCs) 指标。

软件uefi
本作品采用《CC 协议》,转载必须注明作者和本文链接
7月10日,黑客禁用了WordFly的系统并窃取了该网站处理的一些TSO用户数据。TSO的官方公告称,它将暂时更换电子邮件提供商。乐团代表没有透露受害者人数,但保证游客的付款细节是安全的,并且该组织的IT系统在攻击期间没有受到影响。目前该事件正在调查中。该公司的代表表示情况已得到控制,但没有透露该网站何时恢复工作。
Binarly REsearch团队近日深入研究了最近的OpenSSL安全更新给UEFI固件供应链生态系统带来怎样的影响以及OpenSSL版本在固件环境中是如何广泛使用的。
专家发现了FinSpy监视间谍软件的新变种,能够劫持和替换 Windows UEFI 启动加载器以感染 Windows 机器。
Microsoft Defender ATP 正在扩展其保护功能到固件级别,这个固件级别带有一个新的统一可扩展固件接口。 近年来,随着现代安全解决方案使操作系统上的持久性和检测规避变得更加困难,硬件和固件级别的攻击不断增加。...
在今天的2021年消费电子展上,英特尔宣布将通过改进其硬件屏蔽和威胁检测技术将勒索软件检测功能添加到其新的第11代Core vPro处理器中。根据英特尔和Cybereason的说法,当硬件勒索软件试图隐藏在虚拟机中以避免勒索软件时,这种新技术应允许公司检测勒索软件攻击 ,因为硬件盾和TDT在其下方运行许多层。尽管Cybereason将首先支持使用硬件指示器检测勒索软件,但其他安全厂商很可能会在此功能中利用它。
2023年3月,Money Message勒索团伙针对微星(MSI)公司的网络攻击成功后,泄露了MSI的一些内部资料,其中包括BootGuard私钥等敏感数据。BootGuard安全机制是Intel硬件信任体系中重要的组成部分,而其私钥被泄露,预示着对于某些型号的设备,BootGuard这一主要的安全机制将被绕过。同时,泄露资料中还包括UEFI固件镜像签名密钥。
据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。
设备一旦感染该恶意软件,就会在 Win11 系统中禁用 Defender、Bitlocker 和 HVCI 等防病毒软件。然后可以在早期启动阶段执行任意代码,此时UEFI启动服务功能仍然可用。而这正是攻击者在下一步为bootkit设置持久性的优势所在。虽然微软已经在 2022 年 1 月发布更新修复了该漏洞,但由于受影响的、有效签名的安装文件仍未添加到 UEFI 锁定列表中,因此攻击者依然可以利用该漏洞。
此执行链的目标是在每次启动时从受感染的UEFI组件开始将内核级植入部署到Windows系统中。研究人员指出,这一特定活动似乎高度针对中国的特定个人,在伊朗和越南也出现了一些案例。
全球网络安全资讯
暂无描述