危险的涓涓细流发展为目标UEFI / BIOS固件
Mod Defense Digital将Oracle云添加到ModCloud列表的保证提供商
Media Giant MGM与AWS签署多年交易以改造其供应链流程
新加坡政府推出数字签名服务
Hackney委员会数据由Pysa Ransomware Gang泄露
坦佩雷的完美风暴触发了一个创业革命
HMRC与VME平台的富士通签订五年的169万英镑合同
英国警方非法处理超过365百万人的数据
Asda招募新的IT主管来处理过渡
Sonicwall补丁11防火墙漏洞
NSA的顶级CVE列出及时提醒补丁
NTT数据和持续合作以提供车载移动性体验
ico起诉了“失败”来解决广告行业实践
供应商忽略虚拟设备安全,将用户处于危险之中
DDOS在新西兰证券交易所第三天
谷歌致力于可持续性和擦除其碳足迹
AWS签署了三年英国政府云交易,帮助中小企业赢得更多的公共部门业务
github使代码漏洞扫描功能公开
危险的开发实践离开公司访问键暴露
爱立信部署了3DEXISIEN,将产品设计提升为ELISA墨水5G核心技术协议
CCS推出750万英镑的泛政府云计算服务框架
政府资金数字制造项目
500万英国家庭支付804米的费用,而不是宽带
在数据泄露的中心再次泄漏AWS S3桶
贷款费用:税务合规慈善机构要求刑事欺诈调查调查计划启动子
HMRC向上签署富士通两年的用户计算支持
Cisos努力跟上斜切竞技场和CK框架
SSE通过下一代连通性加强苏格兰的数字基础设施
2023年,DataceRe可持续发展倾向于成为Colo社区的竞争性差异化因素
绿色货物扩展了里米尼合约,以保持遗产SAP后端运行
O2需要5G到德国最大的城市
BT为英国客户带来RCS业务消息
RémyCointreau在Google Cloud上将SAP迁移到S / 4 HANA
软件AG捕获双敲击勒索软件
银行可以通过技术解决洗钱拼图吗?
Utility供应商人员的能源有全民客户列表被盗
Forrester:CIO必须为BREXIT数据传输做准备
斯托斯波特委员会推出数字培训倡议
沃达丰团队与IOT.NXT将企业IOT带到新级别
爱立信展望云增加了ran灵活性
ViaSAT检查Delta以提高空中连接
诺基亚与A1奥地利合作,使LTE,5G校园网络启用
连接的车辆关联可以致电无线频谱来开发用例
维克利亚的创始人Julian Assange有阿斯伯格综合征和抑郁症,法院听到
商业领袖必须使用现在的经验教训来获得未来准备
MEPS拒绝访问观察者到朱利安宣传引渡听证会
沙特阿拉伯当局与中国IT巨头合作的数字目标
爱立信获取摇篮加速企业5G
政府仍然在轨道上发展英国卫星
法律委员会为在线滥用的受害者提出了更大的保护
您的位置:首页 >政策法规 >

危险的涓涓细流发展为目标UEFI / BIOS固件

2021-09-16 17:43:54 [来源]:

Trickbot中发现的新功能使恶意演员能够检查目标系统的UEFI / BIOS固件,以众所周知的,未被匹配的漏洞,如果已被剥削,将使它们能够引起极其破坏性的,甚至破坏性的网络攻击。

根据Eclypsium的研究人员和先进的情报(AdvIntel),他已经描述了发展的发展 - 被称为Trickboot - 作为组织和国家安全的危急风险。

“我们的研究发现了对固件漏洞进行侦察的娱乐性,”在披露公告中写了研究团队。“此活动设置TrickBot运算符的阶段,以执行更加积极的措施,例如安装固件植入物和后门,或者对目标设备的销毁。

“威胁演员非常可能已经利用这些漏洞对抗高价值目标。在检测到它们之前,相似的联合国威胁已经消失了。实际上,这正是他们对攻击者的价值。“

Trickboot尤其危险,因为与类似的攻击一样,颠覆引导过程,允许攻击者对系统的操作系统进行控制并建立持续的持久性。

更具体地说,如果该过程通过写入启动过程的SPI闪存芯片,可恶意演员可以:通过远程恶意软件或勒索软件广告系列砖块固件级别的设备;重新加入经过系统恢复的设备;旁路或禁用操作系统和软件依赖的安全控制;连锁其他设备组件的漏洞;并回滚固件更新修补以前的漏洞。

新的能力是涓涓细流演变的重要一步,并大规模增加它姿势的危险。该团队表示,鉴于俄罗斯和朝鲜的Trickbot工具集和主动高级持久威胁(APT)组之间的链接 - 可能甚至是政府支持的团体 - 以及过去的使用,以打击教育,金融服务,医疗保健等部门,电信和其他关键的国家基础设施,捍卫者应该高度警报,因为大多数人都不会加工以减轻这种威胁。

“利用icricBot的对手现在有一个自动手段,了解他们的哪些受害者主持人容易受到UEFI漏洞的影响,就像他们在2017年的工具,以利用EternalBlue和Eternallomance漏洞,”研究人员写道。“安全团队应该采取行动来减轻这种风险。

“鉴于涓涓细刻的大小和范围,专门针对固件的模块的发现是令人不安的。这些威胁演员正在收集验证的目标,这些目标是易受固件修改的攻击,并且一行代码可以将该侦察模块更改为攻击功能。“

团队补充说:“与其他野外的固件攻击一样,TrickBot重复使用公共可用的代码,快速轻松地实现这些新的固件级功能。在地缘政治活动和全球大流行中的全球范围内的越来越多的生活中,涓涓细流正在挖掘往往被忽视的固件的隐藏区域。

“这呈现出比以往任何时候都更大的风险,因为先前带来了高度破坏性赎金软件的TrickBot的规模,现在为许多可能对此类技术毫不准备的更多组织带来固件攻击。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。