Bắt được APT Trung Quốc phong phú bằng cách sử dụng phần mềm cấy ghép phần mềm UEFI 'MoonBounce'
Kết nối với chúng tôi

Tìm kiếm theo chiều dọc Plato

An ninh mạng

Bắt được APT Trung Quốc phong phú bằng cách sử dụng phần mềm cấy ghép phần mềm UEFI 'MoonBounce'

Threat hunters at Kaspersky have spotted a well-known Chinese APT actor using an UEFI implant to maintain stealthy persistence across reboots, disk formatting or disk replacements.

đọc thêm

Threat hunters at Kaspersky have spotted a well-known Chinese APT actor using an UEFI implant to maintain stealthy persistence across reboots, disk formatting or disk replacements.

The discovery is another confirmation that apex threat actors are already deploying hard-to-detect malware below the operating system and the connection to a Chinese APT actor is an ominous sign firmware implantation may already be widespread.

A detailed technical analysis (tải về PDF) from Kaspersky’s global research team documents the  ‘MoonBounce’ UEFI firmware implant and its connection to APT41 (also known as Winnti), a prolific threat actor that is known to carry out Chinese state-sponsored espionage activity.

Kaspersky researchers said the below-the-OS compromise was originally flagged by firmware scanning technology built into its products to spot signs of rootkit infections. Upon inspection, researchers discovered that a single component within the firmware image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.

[ ĐỌC: Phần mềm gián điệp giám sát FinSpy được trang bị bộ khởi động UEFI ]

The initial UEFI infection vector not yet known but Kaspersky discovered that the attacker added malicious shellcode and a kernel-mode driver into a newly created section within the compromised firmware image to commandeer the infected machine’s boot routine.

“Due to its emplacement on SPI flash which is located on the motherboard instead of the hard disk, the implant is capable of persisting in the system across disk formatting or replacement,” Kaspersky said in the report.

The researchers say the purpose of the implant is to manage the deployment of user-mode malware that stages execution of further payloads downloaded from the internet.

“The infection chain itself does not leave any traces on the hard drive, as its components operate in memory only, thus facilitating a fileless attack with a small footprint,” Kaspersky noted, warning that other non-UEFI implants were discovered in the targeted network communicating with the same infrastructure that hosted the staging payload.

[ ĐỌC: ESET khám phá Bộ khởi động UEFI trong Chiến dịch gián điệp mạng ]

Kaspersky said its global detection data shows the attack was extremely targeted and was seen in one solitary case and said the targeting corresponds to an organization in control of several enterprises dealing with transport technology.

The MoonBounce discovery is the third publicly documented case of firmware-based rootkit implantation. Just last year, researchers found signs the FinSpy surveillance spyware tool was fitted with a UEFI bootkit and ESET found similar capabilities in a cyberespionage campaign.

“MoonBounce marks a particular evolution in this group of threats by presenting a more complicated attack flow in comparison to its predecessors and a higher level of technical competence by its authors, who demonstrate a thorough understanding of the finer details involved in the UEFI boot process,” Kaspersky said.

As a safety measure against this attack and similar ones, Kaspersky recommends that users update UEFI firmware regularly and verify that BootGuard, where applicable, is enabled. 

The company also suggests enabling Trust Platform Modules and deployment of a security product that offers visibility into firmware images.

Liên quan: Phần mềm gián điệp giám sát FinSpy được trang bị bộ khởi động UEFI 

Liên quan: ESET khám phá Bộ khởi động UEFI trong Chiến dịch gián điệp mạng 

Liên quan: Microsoft: Các cuộc tấn công phần mềm vượt trội so với các khoản đầu tư bảo mật

Liên quan: SonicWall Warns of Ransomware Attacks Targeting Firmware Flaw

xem quầy
Bắt được APT Trung Quốc phong phú bằng cách sử dụng phần mềm cấy ghép phần mềm UEFI 'MoonBounce'
Bắt được APT Trung Quốc phong phú bằng cách sử dụng phần mềm cấy ghép phần mềm UEFI 'MoonBounce'

Ryan Naraine là Tổng biên tập tại SecurityWeek và là người dẫn chương trình nổi tiếng Cuộc trò chuyện bảo mật Những kênh của những chuỗi bài nghe chọn lọc. Ông là nhà báo và chiến lược gia an ninh mạng với hơn 20 năm kinh nghiệm về các xu hướng công nghệ và bảo mật CNTT.
Ryan đã xây dựng các chương trình tham gia bảo mật tại các thương hiệu toàn cầu lớn, bao gồm Intel Corp., Bishop Fox và Kaspersky GReAT. Ông là đồng sáng lập của Threatpost và chuỗi hội nghị SAS toàn cầu. Sự nghiệp của Ryan với tư cách là một nhà báo bao gồm các nội dung phụ tại các ấn phẩm công nghệ lớn bao gồm Ziff Davis eWEEK, ZDNet của CBS Interactive, PCMag và PC World.
Ryan là giám đốc của tổ chức phi lợi nhuận Security Tinkerers và là diễn giả thường xuyên tại các hội nghị bảo mật trên toàn thế giới.
Theo dõi Ryan trên Twitter @ryanaraine.

Các cột trước của Ryan Naraine:
Bắt được APT Trung Quốc phong phú bằng cách sử dụng phần mềm cấy ghép phần mềm UEFI 'MoonBounce'tags:

Source: https://www.securityweek.com/prolific-chinese-apt-caught-using-moonbounce-uefi-firmware-implant

Được Viết Bởi

Luồng liên quan

Blockchain

Làm việc trong lĩnh vực tiền điện tử, bạn hiểu rằng doanh nghiệp của mình cần sự hiện diện kỹ thuật số vững chắc. Và nó là tất cả những gì tiếp thị kỹ thuật số là ...

Blockchain

Khi tổ chức kinh doanh liên quan đến việc thành lập một công ty bất động sản, cần phải tìm phần mềm sẽ được sử dụng để ...

Ô tô

Bánh xe ID.Buzz Light Side. Volkswagen đang hy vọng "the Force" sẽ xuất hiện khi hãng ra mắt ID.Buzz mới, đặt cược vào một ...

Ô tô

Bánh xe ID.Buzz Light Side. Volkswagen đang hy vọng "the Force" sẽ xuất hiện khi hãng ra mắt ID.Buzz mới, đặt cược vào một ...