soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
中国黑客组织被发现在野外使用UEFI装备

据观察,一个讲中文的黑客团体使用UEFI引导工具包下载并在目标计算机上安装其他恶意软件。

UEFI固件它是每台计算机的关键组件。闪存中的这一关键固件栓接在主板上,控制计算机的所有硬件组件,并帮助引导实际面向用户的操作系统(如Windows、Linux、macOS等)。

对UEFI固件的攻击是每个黑客团体的圣杯,因为在这里植入恶意代码可以让它在重新安装操作系统时存活下来。

尽管如此,尽管有这些好处,UEFI固件攻击非常罕见,因为攻击者要么需要对设备进行物理访问,要么需要通过复杂的供应链攻击危害目标,UEFI固件或与UEFI固件一起工作的工具被修改以插入恶意代码,因此篡改该组件的难度尤其大今天的安全会议上,来自卡巴斯基的安全研究人员说,他们检测到第二个已知的利用植入UEFI的恶意代码进行攻击的案例https://www.zdnet.com/article/fancy-bear-lojax-campaign-reverses-first-documented-use-of-uefi-rootkit-in-the-wild/“target=”\u blank“>第一个,2018年由ESET披露,据称是由俄罗斯国家资助的黑客组织之一Fancy Bear执行的。根据卡巴斯基的说法,第二个是讲中文的黑客所为。

UEFI bootkit用于部署新的MosacRegressor恶意软件。

该公司表示,在两台电脑被该公司的固件扫描模块标记为可疑后,发现了这些攻击。

在他们今天的谈话中,卡巴斯基恶意软件研究人员马克·莱赫蒂克和伊戈尔·库兹涅佐夫说,他们调查了有标记的系统,并在有标记的UEFI固件中发现了恶意代码。他们说,这段代码的目的是在每次启动计算机后安装一个恶意应用程序(作为自动运行程序)。

这个最初的自动运行程序充当其他恶意软件组件的下载程序,卡巴斯基称之为MosaicRegressor的恶意软件框架。

卡巴斯基说,它还没有获得和分析马赛克回归器的所有组件,但他们看到的那个包含从“最近的文档”文件夹中收集所有文档并将其放入密码保护的存档中的功能研究人员说,他们只在两个系统上发现了UEFI bootkit,但他们在许多其他计算机上发现了马赛克回归器组件。

然而,这些攻击的目标都是经过仔细选择的。他们都是非洲、亚洲和欧洲的外交实体和非政府组织。

“根据发现的受害者的隶属关系,我们可以确定,所有受害者都与朝鲜[朝鲜]有某种联系,无论是与朝鲜有关的非营利活动,还是在朝鲜的实际存在,卡巴斯基说。

基于泄露的黑客团队恶意软件

,但在分析这些攻击时,卡巴斯基也有了另一个重大发现。UEFI的恶意代码并不完全是新的。根据他们的分析,代码是基于VectorEDK,这是一个攻击UEFI固件的黑客工具,由HackingTeam创建,HackingTeam是一家现已倒闭的意大利黑客工具、漏洞利用和监视软件供应商。

该公司于2015年遭到黑客攻击,其工具包括VectorEDK工具包被在线丢弃。根据它的手册,这个工具被设计成可以实际访问受害者的电脑。

卡巴斯基说,基于VectorEDK和中国集团使用的修改版的相似性,这家中国集团很可能也使用物理访问的方式部署了他们的工具。

该公司关于这些攻击的完整报告可通过a在GitHub页面上发现了四个上载用户详细信息的npm包

5月和6月,两家北美酒店商户通过注册,您同意
2023-03-22 10:04:21