查看: 2601|回复: 12
收起左侧

[IT业界] 卡巴斯基曝光新型bootkit恶意软件威胁 无法通过重装或换硬盘解决

[复制链接]
蓝天二号
发表于 2022-1-24 17:38:33 | 显示全部楼层 |阅读模式
卡巴斯基安全研究人员周四报道称,他们刚刚发现了一种会感染计算机 UEFI 固件的新型 bootkit 威胁。据悉,同类 bootkit 通常会将代码放到硬盘的 EFI 系统分区。但糟糕的是,受害者无法通过简单操作来移除 New MoonBounce UEFI bootkit —— 因为它感染的是主板上的 SPI 缺陷存储区。
cb4f22035843936.png
卡巴斯基在近日的一篇 SecureList 文章中写道,作为其迄今接触到的第三个 UEFI bootkit 威胁(前两个是 LoJax 和 MosaicRegressor),该 bootkit 会感染并存储于 SPI 区域。

随着 MoonBounce 的曝光,研究人员还在最近几个月里了解到了其它 UEFI 引导包(ESPectre、FinSpy 等)。这意味着此前无法通过 UEFI 做到的事情,现在正在逐渐成为“新常态”。

比如传统 bootkit 威胁可尝试通过重装系统或更换硬盘来轻松规避,而 MoonBounce 则必须刷新 SPI 存储区(操作相当复杂)或换主板。

至于 MoonBounce 本身,研究发现它已被用于维持对受感染主机的访问、并在后续的(第二阶段)恶意软件部署过程中发挥各种可执行的特性。
c28f5f90df9fdec.png
庆幸的是,目前卡巴斯基仅在某家运输服务企业的网络上看到一次 MoonBounce 部署、且基于部署在受感染的网络上的其它恶意软件而实现。

通过一番调查分析,其认为制作者很可能来自 APT41 。此外受害者网络上发现的其它恶意软件,也被发现与同一服务基础设施开展通信,意味其很可能借此来接收指令。

剩下的问题是,该 bootkit 最初到底是如何被安装的?如上图所示,wbemcomn.dll 文件中被附加了 IAT 条目,可在 WMI 服务启动时强制加载 Stealth Vector 。

有鉴于此,卡巴斯基团队建议 IT 管理员定期更新 UEFI 固件、并验证 BootGuard(如果适用)是否已启用。有条件的话,更可借助 TPM 可信平台模块来加强硬件保障。
metaverse
发表于 2022-1-24 18:45:42 | 显示全部楼层
这可就麻烦了,病毒藏在主板的spi缺陷区专破坏uefi启动分区,uefi神话破灭
蓝天二号
 楼主| 发表于 2022-1-24 19:13:41 | 显示全部楼层
metaverse 发表于 2022-1-24 18:45
这可就麻烦了,病毒藏在主板的spi缺陷区专破坏uefi启动分区,uefi神话破灭

是不是想到了几年前的鬼影
tdsskiller
发表于 2022-1-24 19:40:27 | 显示全部楼层
@@wowocock
xss517
发表于 2022-1-24 20:41:06 | 显示全部楼层
apt41  值得玩味哦
★心空☆
发表于 2022-1-25 10:00:28 | 显示全部楼层
这么厉害了
fcn1111
发表于 2022-1-25 20:14:05 | 显示全部楼层
好厉害的感觉
ANY.LNK
发表于 2022-1-25 20:39:07 | 显示全部楼层
metaverse 发表于 2022-1-24 18:45
这可就麻烦了,病毒藏在主板的spi缺陷区专破坏uefi启动分区,uefi神话破灭

这不是新东西了UEFI bootkit2018年就出现了
tdsskiller
发表于 2022-1-25 21:25:13 | 显示全部楼层
ANY.LNK 发表于 2022-1-25 20:39
这不是新东西了UEFI bootkit2018年就出现了

供应链污染yyds
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 07:41 , Processed in 0.132535 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表