卡巴斯基曝光新型bootkit惡意軟件威脅 無法通過重裝或換硬盤解決

來源:cnBeta.COM

卡巴斯基安全研究人員周四報道稱,他們剛剛發現了一種會感染計算機 UEFI 固件的新型 bootkit 威脅。據悉,同類 bootkit 通常會將代碼放到硬盤的 EFI 系統分區。但糟糕的是,受害者無法通過簡單操作來移除 New MoonBounce UEFI bootkit —— 因為它感染的是主板上的 SPI 缺陷存儲區。

訪問:

微軟Surface精選機型特惠6.3折起 翻新機滿100減100

MoonBounce 感染流程(圖自:Kaspersky 官網)

卡巴斯基在近日的一篇 SecureList 文章中寫道,作為其迄今接觸到的第三個 UEFI bootkit 威脅(前兩個是 LoJax 和 MosaicRegressor),該 bootkit 會感染并存儲于 SPI 區域。

隨著 MoonBounce 的曝光,研究人員還在最近幾個月里了解到了其它 UEFI 引導包(ESPectre、FinSpy 等)。這意味著此前無法通過 UEFI 做到的事情,現在正在逐漸成為“新常態”。

比如傳統 bootkit 威脅可嘗試通過重裝系統或更換硬盤來輕松規避,而 MoonBounce 則必須刷新 SPI 存儲區(操作相當復雜)或換主板。

至于 MoonBounce 本身,研究發現它已被用于維持對受感染主機的訪問、并在后續的(第二階段)惡意軟件部署過程中發揮各種可執行的特性。

慶幸的是,目前卡巴斯基僅在某家運輸服務企業的網絡上看到一次 MoonBounce 部署、且基于部署在受感染的網絡上的其它惡意軟件而實現。

通過一番調查分析,其認為制作者很可能來自 APT41 。此外受害者網絡上發現的其它惡意軟件,也被發現與同一服務基礎設施開展通信,意味其很可能借此來接收指令。

剩下的問題是,該 bootkit 最初到底是如何被安裝的?如上圖所示,wbemcomn.dll 文件中被附加了 IAT 條目,可在 WMI 服務啟動時強制加載 Stealth Vector 。

有鑒于此,卡巴斯基團隊建議 IT 管理員定期更新 UEFI 固件、并驗證 BootGuard(如果適用)是否已啟用。有條件的話,更可借助 TPM 可信平臺模塊來加強硬件保障。

關鍵詞: 安全 - Kaspersky 卡巴斯基 卡巴斯基曝光新型bootkit

推薦

直播更多》

關閉

資訊更多》

焦點

久久丫精品国产亚洲av不卡| 亚洲国产一成久久精品国产成人综合 | 国产亚洲精品91| 久久亚洲精品专区蓝色区| 亚洲日韩乱码中文无码蜜桃| 亚洲国产综合专区在线电影| 亚洲AV日韩AV永久无码绿巨人| 亚洲av无码无在线观看红杏| 亚洲AV无码欧洲AV无码网站| 久久国产亚洲电影天堂| 亚洲国产精品久久久久婷婷软件 | 国产成人亚洲综合网站不卡| 亚洲熟妇无码av另类vr影视 | 亚洲av永久无码精品秋霞电影影院 | 亚洲成人精品久久| 亚洲精品在线观看视频| 91亚洲精品第一综合不卡播放| 久久精品国产亚洲AV无码娇色 | 亚洲国产成人五月综合网| 亚洲精品无码久久不卡| 久久久久久久亚洲精品| 亚洲精品无码久久千人斩| 亚洲va在线va天堂va四虎| 亚洲麻豆精品果冻传媒| 亚洲国产精品人久久电影| 亚洲免费福利在线视频| 亚洲av永久中文无码精品综合| 精品无码专区亚洲| 亚洲色婷婷综合开心网| 国产亚洲精品岁国产微拍精品| 水蜜桃亚洲一二三四在线| 亚洲欧洲国产综合| 中日韩亚洲人成无码网站| 日韩色视频一区二区三区亚洲 | 亚洲一区二区影视| 亚洲成av人片在线天堂无| 亚洲精品国产精品国自产观看| 亚洲熟妇av一区二区三区漫画| 亚洲av日韩av天堂影片精品| 亚洲国产日韩在线人成下载| 亚洲精品蜜夜内射|