卡巴斯基發(fā)現(xiàn)UEFI惡意程序CosmicStrand 華碩和技嘉主板受影響
?反病毒廠商卡巴斯基的一支安全威脅研究團隊近日發(fā)現(xiàn)了名為“CosmicStrand”的惡意程序。事實上,這款惡意程序并不是新病毒,而且曾在 2016-2017 年爆發(fā)“Spy Shadow”木馬的更早版本。目前在華碩和技嘉的固件中發(fā)現(xiàn)了這款 UEFI 惡意程序,即使重新安裝 Windows 系統(tǒng)也無法移除這款 UEFI 惡意程序。
卡巴斯基表示現(xiàn)階段只有 ??Windows?? 系統(tǒng)受到攻擊:“現(xiàn)階段發(fā)現(xiàn)的所有攻擊設(shè)備都運行 Windows 系統(tǒng):每次電腦重啟,在 Windows 重啟之后將會執(zhí)行一段惡意代碼。該代碼的目的是連接到 C2(命令和控制)服務(wù)器,并下載額外可執(zhí)行的惡意程序”。
卡巴斯基在深度剖析 Securelist 文章中,對該惡意程序的運行機制進行了詳細(xì)的描述:
工作流程包括連續(xù)設(shè)置鉤子,使惡意代碼持續(xù)到OS啟動后。涉及的步驟是:
1. 整個鏈條的起始是感染固件引導(dǎo)
2. 該惡意軟件在啟動管理器中設(shè)置了惡意鉤,允許在執(zhí)行Windows的內(nèi)核加載程序之前修改它。
3. 通過篡改OS加載器,攻擊者可以在Windows內(nèi)核的功能中設(shè)置另一個鉤子。
4. 當(dāng)后來在OS的正常啟動過程中調(diào)用該功能時,惡意軟件最后一次控制執(zhí)行流程。
5. 它在內(nèi)存中部署了一個殼牌碼,并與C2服務(wù)器聯(lián)系以檢索實際的惡意有效載荷以在受害者的機器上運行。