卡巴斯基曝光新型bootkit恶意软件威胁 无法通过重装或换硬盘解决
卡巴斯基安全研究人员周四报道称,他们刚刚发现了一种会感染计算机 UEFI 固件的新型 bootkit 威胁。据悉,同类 bootkit 通常会将代码放到硬盘的 EFI 系统分区。但糟糕的是,受害者无法通过简单操作来移除 New MoonBounce UEFI bootkit —— 因为它感染的是主板上的 SPI 缺陷存储区。
访问:
微软Surface精选机型特惠6.3折起 翻新机满100减100
MoonBounce 感染流程(图自:Kaspersky 官网)
卡巴斯基在近日的一篇 SecureList 文章中写道,作为其迄今接触到的第三个 UEFI bootkit 威胁(前两个是 LoJax 和 MosaicRegressor),该 bootkit 会感染并存储于 SPI 区域。
随着 MoonBounce 的曝光,研究人员还在最近几个月里了解到了其它 UEFI 引导包(ESPectre、FinSpy 等)。这意味着此前无法通过 UEFI 做到的事情,现在正在逐渐成为“新常态”。
比如传统 bootkit 威胁可尝试通过重装系统或更换硬盘来轻松规避,而 MoonBounce 则必须刷新 SPI 存储区(操作相当复杂)或换主板。
至于 MoonBounce 本身,研究发现它已被用于维持对受感染主机的访问、并在后续的(第二阶段)恶意软件部署过程中发挥各种可执行的特性。
庆幸的是,目前卡巴斯基仅在某家运输服务企业的网络上看到一次 MoonBounce 部署、且基于部署在受感染的网络上的其它恶意软件而实现。
通过一番调查分析,其认为制作者很可能来自 APT41 。此外受害者网络上发现的其它恶意软件,也被发现与同一服务基础设施开展通信,意味其很可能借此来接收指令。
剩下的问题是,该 bootkit 最初到底是如何被安装的?如上图所示,wbemcomn.dll 文件中被附加了 IAT 条目,可在 WMI 服务启动时强制加载 Stealth Vector 。
有鉴于此,卡巴斯基团队建议 IT 管理员定期更新 UEFI 固件、并验证 BootGuard(如果适用)是否已启用。有条件的话,更可借助 TPM 可信平台模块来加强硬件保障。
推荐
直播更多》
-
特斯拉公司CEO埃隆马斯克 向Twitter发出收购要约
和外界预期的一样,特斯拉公司 CEO 埃...
-
特斯拉公司CEO埃隆马斯克 向Twitter发出收购要约
和外界预期的一样,特斯拉公司 CEO 埃...
-
笔记本电脑代工厂广达发布公告 配合防疫政策暂时停工
笔记本电脑代工厂广达今(13)日发布公告...
-
英特尔公司宣布斥资30亿美元 扩建美国奥勒冈州D1X工厂
英特尔公司宣布斥资 30 亿美元,扩建...
-
莆田电信积极组织开展安全运营专项工作 强化员工安全意识
为全面落实稳字当头、稳中求进的云网安...
-
精准落实优惠税率 河北高企税费减免超百亿元
近日,记者从河北省税务局获悉,2021年...
资讯更多》
焦点
- 奇瑞新能源一季度达成50013辆销量 实现255.4%同比增长
- 昆山重新调整划定5个静态管理区 延长静默期7天
- 受苹果用户隐私政策调整影响 科技巨头2022年营收将减少近160亿美元
- 加快湖北数字化转型 5G信息技术重塑制造业发展形态
- 斯坦福大学团队发表论文 展示大脑运动皮层神经网络如何实现新记忆索引
- 广东首座华南唯一 广州汇云数据中心入选2021年国家新型数据中心名单
- 慢性疾病严重威胁我国居民健康 低龄化趋势明显
- 消除线路施工安全隐患 智慧光网云守护系统成为工地“火眼金睛”
- IMT-2020推进组蜂窝车联工作组第二十次全体会议 近日在线上举行
- 气候变暖将珊瑚推向耐热极限 人工智能助力寻找耐热珊瑚