• XSS.stack #1 – первый литературный журнал от юзеров форума

Новая версия TrickBot способна вмешиваться в работу UEFI/BIOS

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
В октябре текущего года мы рассказывали о масштабной операции, направленной на ликвидацию одного из крупнейших ботнетов наших дней, TrickBot. В ней принимали участие правоохранительные органы, специалисты команды Microsoft Defender, некоммерческой организации FS-ISAC, а также ESET, Lumen, NTT и Symantec.

Однако уже тогда многие эксперты писали, что если поначалу Microsoft удалось отключить инфраструктуру TrickBot, скорее всего, ботнет все же «выживет», и в конечном итоге его операторы введут в строй новые управляющие серверы, продолжив свою активностью. К сожалению, так и произошло. За последние несколько недель TrickBot получил множество обновлений: появились новые методы обфускации, новая управляющая инфраструктура и были замечены новые спам-кампании.

Хуже того, согласно свежему совместному отчету компаний Advanced Intelligence и Eclypsium, TrickBot не только продолжает работать и обновляться, но и обзаводится новой функциональностью, к примеру, он научился вмешиваться в работу UEFI/BIOS.

Новый модуль, ответственный за эту активность, сильно встревожил специалистов, так как он позволяет малвари надежнее закрепиться в зараженной системе и даже «пережить» переустановку ОС. Также аналитики пишут, что функции этого модуля могут быть использованы и для достижения других целей, например:
  • удаленное превращение устройства в «кирпич» на уровне прошивки;
  • обход защитных механизмов, таких как BitLocker, ELAM, Windows 10 Virtual Secure Mode, Credential Guard, а также средств защиты эндпоинтов, включая A/V, EDR и так далее;
  • последующая атака, нацеленная на уязвимости Intel CSME, некоторые из которых требуют доступа к флеш-памяти SPI;
  • откат обновлений ACM или микрокода, которые исправляли уязвимости ЦП, в том числе Spectre, MDS и так далее.
В сущности, это первый случай, когда подобная функциональность обнаружена в финансово-мотивированной малвари. До недавнего времени единственными вредоносными программами, способными вмешиваться в работу UEFI или BIOS, считались LoJax и MosaicRegressor. Причем оба эти вредоноса созданы правительственными хакерами (LoJax — российскими, а MosaicRegressor —китайскими).

К счастью, пока новый модуль TrickBot лишь проверяет контроллер SPI, чтобы понять, включена ли защита BIOS, а фактически изменений в прошивки пока не вносит. «Однако вредоносная программа уже содержит код для чтения, записи и удаления прошивки», — подчеркивают эксперты.

Хотя опасная функциональность пока не работает в полной мере, само присутствие этого кода в TrickBot подразумевает, что его создатели планируют как-то его использовать. К примеру, таким образом операторы TrickBot смогут сохранять более надежный доступ к сетям крупных корпораций, или задействовать новый модуль в атаках шифровальщиков, с распространением которых TrickBot часто связан. Так, если представители пострадавшей компании откажутся платить, модуль TrickBot может быть использован для уничтожения систем жертвы, говорят эксперты.


trickbot-ransomware.png


Также при помощи данного модуля можно помешать экспертам, специализирующимся на реагировании на инциденты, собрать важные доказательства атак (попросту ограничив способность системы загружаться).

«Возможности практически безграничны», — резюмируют в Advanced Intelligence и Eclypsium.

По данным Eclypsium, авторы TrickBot не разрабатывали этот код с нуля. Анализ показал, что преступники адаптировали для своих целей публично доступный код:

«В частности, TrickBot использует драйвер RwDrv.sys из популярного инструмента RWEverything , чтобы взаимодействовать с контроллером SPI, проверять, разблокирован ли BIOS Control Register и можно ли внести изменения в область BIOS», — пишут специалисты.

Источник: xakep.ru/2020/12/03/trickbot-new-module/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх