返回

黑客利用Dell驱动程序漏洞在目标计算机上部署Rootkit

发布时间:2022-11-06 01:00:21 382
# 攻击# 软件# 工具# 入侵# 缺陷
Dell Driver Vulnerability

据观察,朝鲜支持的Lazarus集团利用戴尔固件驱动程序中的漏洞部署了Windows rootkit,突显了由国家赞助的对手采用的新策略。

2021秋季发生的“自带易受攻击的驾驶员”(BYOVD)攻击是威胁行为人的间谍导向活动的另一种变体,称为“行动(ter)”概念,针对航空航天和国防工业。

ESET研究员Peter Kálnai表示:“这场运动以包含恶意亚马逊主题文件的矛式网络钓鱼邮件开始,目标是荷兰一家航空航天公司的一名员工和比利时的一名政治记者”。

攻击链在诱饵文档打开后展开,导致恶意滴管的分发,这些滴管是开源项目的特洛伊木马版本,证实了谷歌Mandiant和微软最近的报告。

ESET表示,它发现了Lazarus除了基于HTTPS的下载器和上传器之外,还丢弃了武器化版本的FingerText和sslSniffer(wolfSSL库的一个组件)的证据。

这些入侵也为该集团选择的后门“BLINDINGCAN–;”铺平了道路;也称为AIRDRY和ZetaNile;操作员可以使用它来控制和探索受损系统。

但值得注意的是,2021的攻击是一个rootkit模块,该模块利用Dell驱动程序的缺陷来获得读取和写入内核内存的能力。该问题被追踪为CVE-2021-21551,与dbutil_2_3.sys中的一组关键权限提升漏洞有关。

卡尔奈指出:“这是有记录以来第一次滥用CVE-2021-21551漏洞”。“此工具与该漏洞结合使用,将禁用对受损机器上的所有安全解决方案的监控。”

ESET称,这一名为FudModule的恶意软件之前未经备案,通过多种方法实现其目标,“要么以前不知道,要么只有专业安全研究人员和(反)欺诈开发人员才熟悉”。

Kálnai表示:“攻击者随后使用其内核内存写入访问来禁用Windows操作系统提供的七种机制来监控其操作,如注册表、文件系统、进程创建、事件跟踪等,基本上以一种非常通用和健壮的方式使安全解决方案蒙蔽双眼”。“毫无疑问,这需要深入的研究、开发和测试技能”。

这已经不是威胁行为体第一次使用易受攻击的驱动程序发起rootkit攻击。就在上个月,AhnLab的ASEC详细描述了一个名为“ene.sys”的合法驱动程序被用来解除机器中安装的安全软件的攻击。

这些发现表明,尽管执法部门和更广泛的研究界对该集体的活动进行了严格的审查,但多年来,拉扎勒斯集团仍坚韧、有能力根据需要进行创新和改变策略。

该公司表示:“Lazarus运动实施的多样性、数量和怪癖定义了这一群体,以及它执行网络犯罪活动的所有三大支柱:网络间谍、网络破坏和追求经济利益”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线