Ловците на зловреден софтуер от ESET документираха в сряда откриването на прототип на UEFI bootkit, насочен към конкретни конфигурации на Ubuntu Linux, което е сигнал за промяна в процеса на разширяване на bootkit атаките отвъд операционната система Windows.
Наречен Bootkitty, ESET отбелязва, че бууткитът представлява първоначално доказателство за концепция, а не активна заплаха, но предупреждава за нова реалност: „UEFI бууткитовете вече не са ограничени само до Windows системите.“
В изследователския документ, написан от изследователите Мартин Смолар и Петер Стричек, ESET казва, че Bootkitty е проектиран да деактивира проверката на подписа на ядрото за ядрото на Linux и неговите модули. Той също така поправя ключови процеси, включително зареждащия модул GRUB и процедурите за декомпресия на ядрото.
Буткитът, забелязан, когато неизвестно досега приложение за UEFI, „bootkit.efi“, беше качено във VirusTotal през ноември 2024 г., е предназначен да модифицира ядрото на Linux, за да позволи зареждането на неподписани модули на ядрото, заобикаляйки защити като UEFI Secure Boot.
ESET заяви, че многобройни артефакти, включително неизползвани функции и твърдо кодирани отмествания, предполагат, че Bootkitty все още е в процес на разработка и все още не е внедрен от активни участници заплахи.
„Основната цел на bootkitty е да деактивира функцията за проверка на подписа на ядрото и да зареди предварително две все още неизвестни ELF двоични файлове чрез Linux init процеса (който е първият процес, изпълняван от Linux ядрото по време на стартирането на системата)“, казват изследователите.
По време на разследването екипът на ESET открива евентуално свързан неподписан модул на ядрото – със знаци, които подсказват, че може да е разработен от същия автор (автори) като бууткита – който разгръща ELF двоичен файл, отговорен за зареждането на още един модул на ядрото.
ESET заяви, че свързаният модул на ядрото, наречен BCDropper, проявява поведение, подобно на руткит, включително скриване на файлове и процеси, разгръщане на вторичен полезен товар, който улеснява зареждането на допълнителен неподписан модул на ядрото по време на изпълнение.
Изследователите обаче отбелязват, че точната връзка между BCDropper и Bootkitty остава спекулативна, но отбелязват признаци на споделено развитие, които предполагат връзка.
През годините са се появявали UEFI bootkits, насочени предимно към екосистемата на Windows. Сред тях са ESPecter, FinSpy и съвсем наскоро BlackLotus – първият UEFI bootkit, способен да заобикаля UEFI Secure Boot на актуални системи.
През юли миналата година изходният код на BlackLotus беше споделен публично в GitHub, макар и с няколко модификации в сравнение с оригиналния зловреден софтуер. Разработен специално за Windows, bootkit-ът се появи в хакерски форуми през октомври миналата година, като беше рекламиран с възможности на ниво APT, като например заобикаляне на защитеното зареждане и контрола на потребителския достъп (UAC) и възможност за деактивиране на приложенията за сигурност и защитните механизми в системите на жертвите.
След откритието Microsoft пусна ресурси, които да помогнат на ловците на заплахи да идентифицират инфекциите с BlackLotus. Националната агенция за сигурност на САЩ (NSA) също публикува ръководство, което да помогне на организациите да укрепят системите си срещу заплахата.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.