HackingTeam用UEFIBIOSRootkit将远控长驻操作系统

上周,Hacking Team 400G泄露数据在市面上疯传,已有3枚Flash 0day漏洞和一枚Android漏洞被曝光,而本周趋势科技的研究人员又有了重大发现:Hacking Team使用了UEFI BIOS Rootkit,从而使他们的远程控制系统(RCS)驻足目标系统。

也就是说,即使用户格式化硬盘、重装系统,甚至买了块新的硬盘,远控程序依旧会留在目标电脑中。

攻击方式

这是一个针对Insyde BIOS的程序,但这份代码同样可以在AMI BIOS上运行。

Hacking Team的一份幻灯片中提到,成功感染需要与目标系统有物理接触,但我们不能排除远程安装的可能性。一个攻击场景的例子是:入侵者获取目标电脑的访问权限,重启进入UEFI shell,把BIOS dump出来,安装BIOS rootkit,重刷BIOS,然后重启目标系统。

我们发现,Hacking Team为他们的BIOS rootkit写了帮助工具,甚至当BIOS镜像不兼容时提供支持服务。

 

安装过程

首先程序会将三个模块从外部存储(可能是有UEFI shell的USB key)复制到被修改的UEFI BIOS上的文件卷(FV)中。Ntfs.mod会让UEFI BIOS读取/写入NTFS文件。然后Rkloader.mod就会hook UEFI事件,并且在系统启动时调用dropper函数。dropper.mod文件包含着远控客户端,文件名为scout.exe和soldier.exe。

 

也就是说,安装了BIOS rootkit之后,每次电脑重启,它都会检查远控是否还在,如果不存在,就会将scout.exe安装至以下路径:

\Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU

 

尽管dropper会检查soldier.exe是否存在,但不知为何它不会执行安装。

安全建议

1、确保UEFI SecureFlash功能已开启

2、及时更新BIOS修复安全漏洞

3、设置BIOS/UEFI密码

服务器管理员们也可以购买具有BIOS保护功能的服务器,这种服务器在更新BIOS时会要求用户更改主板跳线或Dip式跳线。

网站栏目:HackingTeam用UEFIBIOSRootkit将远控长驻操作系统
标题路径:http://www.shufengxianlan.com/qtweb/news30/460980.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联