卡巴斯基曝光新型bootkit惡意軟件威脅 無法通過重裝或換硬盤解決

來源:cnBeta.COM

卡巴斯基安全研究人員周四報道稱,他們剛剛發(fā)現(xiàn)了一種會感染計算機 UEFI 固件的新型 bootkit 威脅。據(jù)悉,同類 bootkit 通常會將代碼放到硬盤的 EFI 系統(tǒng)分區(qū)。但糟糕的是,受害者無法通過簡單操作來移除 New MoonBounce UEFI bootkit —— 因為它感染的是主板上的 SPI 缺陷存儲區(qū)。

訪問:

微軟Surface精選機型特惠6.3折起 翻新機滿100減100

MoonBounce 感染流程(圖自:Kaspersky 官網(wǎng))

卡巴斯基在近日的一篇 SecureList 文章中寫道,作為其迄今接觸到的第三個 UEFI bootkit 威脅(前兩個是 LoJax 和 MosaicRegressor),該 bootkit 會感染并存儲于 SPI 區(qū)域。

隨著 MoonBounce 的曝光,研究人員還在最近幾個月里了解到了其它 UEFI 引導(dǎo)包(ESPectre、FinSpy 等)。這意味著此前無法通過 UEFI 做到的事情,現(xiàn)在正在逐漸成為“新常態(tài)”。

比如傳統(tǒng) bootkit 威脅可嘗試通過重裝系統(tǒng)或更換硬盤來輕松規(guī)避,而 MoonBounce 則必須刷新 SPI 存儲區(qū)(操作相當復(fù)雜)或換主板。

至于 MoonBounce 本身,研究發(fā)現(xiàn)它已被用于維持對受感染主機的訪問、并在后續(xù)的(第二階段)惡意軟件部署過程中發(fā)揮各種可執(zhí)行的特性。

慶幸的是,目前卡巴斯基僅在某家運輸服務(wù)企業(yè)的網(wǎng)絡(luò)上看到一次 MoonBounce 部署、且基于部署在受感染的網(wǎng)絡(luò)上的其它惡意軟件而實現(xiàn)。

通過一番調(diào)查分析,其認為制作者很可能來自 APT41 。此外受害者網(wǎng)絡(luò)上發(fā)現(xiàn)的其它惡意軟件,也被發(fā)現(xiàn)與同一服務(wù)基礎(chǔ)設(shè)施開展通信,意味其很可能借此來接收指令。

剩下的問題是,該 bootkit 最初到底是如何被安裝的?如上圖所示,wbemcomn.dll 文件中被附加了 IAT 條目,可在 WMI 服務(wù)啟動時強制加載 Stealth Vector 。

有鑒于此,卡巴斯基團隊建議 IT 管理員定期更新 UEFI 固件、并驗證 BootGuard(如果適用)是否已啟用。有條件的話,更可借助 TPM 可信平臺模塊來加強硬件保障。

關(guān)鍵詞: 安全 - Kaspersky 卡巴斯基 卡巴斯基曝光新型bootkit

推薦

直播更多》

關(guān)閉

資訊更多》

焦點

久久精品亚洲综合专区| 亚洲av日韩综合一区二区三区| 无码天堂va亚洲va在线va| 亚洲图片中文字幕| 亚洲AV日韩AV天堂久久| 国产亚洲精品国产| 国产亚洲精AA在线观看SEE| 久久久久久久亚洲精品| 国产精品亚洲不卡一区二区三区| 亚洲精品国产自在久久| 亚洲爽爽一区二区三区| 亚洲人成网站18禁止一区| 亚洲精品线路一在线观看| 亚洲日韩中文在线精品第一| 亚洲精品网站在线观看不卡无广告 | 久久久影院亚洲精品| 亚洲国产精品久久久久网站| 亚洲大尺度无码专区尤物| 亚洲av无码无在线观看红杏| 亚洲AV成人精品网站在线播放| 亚洲人成在线影院| 亚洲福利一区二区三区| 亚洲一区二区三区四区视频| 亚洲人成www在线播放| 亚洲精品无码日韩国产不卡av| 亚洲午夜精品一区二区麻豆| 亚洲精品又粗又大又爽A片| 亚洲欧美国产欧美色欲| 国产亚洲精品AAAA片APP| 亚洲国产成人久久一区久久| 国产精品V亚洲精品V日韩精品 | 国产精品亚洲lv粉色| 亚洲成年看片在线观看| 亚洲午夜爱爱香蕉片| 亚洲色偷拍另类无码专区| 亚洲AV永久无码精品成人| 亚洲电影唐人社一区二区| 亚洲精品123区在线观看| 亚洲第一第二第三第四第五第六| 日韩亚洲国产二区| 亚洲色欲色欲www在线丝|