卡巴斯基曝光新型bootkit惡意軟件威脅 無法通過重裝或換硬盤解決
卡巴斯基安全研究人員周四報道稱,他們剛剛發現了一種會感染計算機 UEFI 固件的新型 bootkit 威脅。據悉,同類 bootkit 通常會將代碼放到硬盤的 EFI 系統分區。但糟糕的是,受害者無法通過簡單操作來移除 New MoonBounce UEFI bootkit —— 因為它感染的是主板上的 SPI 缺陷存儲區。
訪問:
微軟Surface精選機型特惠6.3折起 翻新機滿100減100
MoonBounce 感染流程(圖自:Kaspersky 官網)
卡巴斯基在近日的一篇 SecureList 文章中寫道,作為其迄今接觸到的第三個 UEFI bootkit 威脅(前兩個是 LoJax 和 MosaicRegressor),該 bootkit 會感染并存儲于 SPI 區域。
隨著 MoonBounce 的曝光,研究人員還在最近幾個月里了解到了其它 UEFI 引導包(ESPectre、FinSpy 等)。這意味著此前無法通過 UEFI 做到的事情,現在正在逐漸成為“新常態”。
比如傳統 bootkit 威脅可嘗試通過重裝系統或更換硬盤來輕松規避,而 MoonBounce 則必須刷新 SPI 存儲區(操作相當復雜)或換主板。
至于 MoonBounce 本身,研究發現它已被用于維持對受感染主機的訪問、并在后續的(第二階段)惡意軟件部署過程中發揮各種可執行的特性。
慶幸的是,目前卡巴斯基僅在某家運輸服務企業的網絡上看到一次 MoonBounce 部署、且基于部署在受感染的網絡上的其它惡意軟件而實現。
通過一番調查分析,其認為制作者很可能來自 APT41 。此外受害者網絡上發現的其它惡意軟件,也被發現與同一服務基礎設施開展通信,意味其很可能借此來接收指令。
剩下的問題是,該 bootkit 最初到底是如何被安裝的?如上圖所示,wbemcomn.dll 文件中被附加了 IAT 條目,可在 WMI 服務啟動時強制加載 Stealth Vector 。
有鑒于此,卡巴斯基團隊建議 IT 管理員定期更新 UEFI 固件、并驗證 BootGuard(如果適用)是否已啟用。有條件的話,更可借助 TPM 可信平臺模塊來加強硬件保障。
推薦
直播更多》
-
特斯拉公司CEO埃隆馬斯克 向Twitter發出收購要約
和外界預期的一樣,特斯拉公司 CEO 埃...
-
特斯拉公司CEO埃隆馬斯克 向Twitter發出收購要約
和外界預期的一樣,特斯拉公司 CEO 埃...
-
筆記本電腦代工廠廣達發布公告 配合防疫政策暫時停工
筆記本電腦代工廠廣達今(13)日發布公告...
-
英特爾公司宣布斥資30億美元 擴建美國奧勒岡州D1X工廠
英特爾公司宣布斥資 30 億美元,擴建...
-
莆田電信積極組織開展安全運營專項工作 強化員工安全意識
為全面落實穩字當頭、穩中求進的云網安...
-
精準落實優惠稅率 河北高企稅費減免超百億元
近日,記者從河北省稅務局獲悉,2021年...
資訊更多》
焦點
- 奇瑞新能源一季度達成50013輛銷量 實現255.4%同比增長
- 昆山重新調整劃定5個靜態管理區 延長靜默期7天
- 受蘋果用戶隱私政策調整影響 科技巨頭2022年營收將減少近160億美元
- 加快湖北數字化轉型 5G信息技術重塑制造業發展形態
- 斯坦福大學團隊發表論文 展示大腦運動皮層神經網絡如何實現新記憶索引
- 廣東首座華南唯一 廣州匯云數據中心入選2021年國家新型數據中心名單
- 慢性疾病嚴重威脅我國居民健康 低齡化趨勢明顯
- 消除線路施工安全隱患 智慧光網云守護系統成為工地“火眼金睛”
- IMT-2020推進組蜂窩車聯工作組第二十次全體會議 近日在線上舉行
- 氣候變暖將珊瑚推向耐熱極限 人工智能助力尋找耐熱珊瑚