IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نشت و انتشار کد منبع بدافزار BlackLotus UEFI Bootkit در GitHub

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir source code blacklotus uefi bootkit leaked 1
کد منبع بوت کیت BlackLotus UEFI در GitHub منتشر شده است و کارشناسان در مورد خطرات گسترش نسخه‌های سفارشی‌سازی این بدافزار هشدار داده‌اند.

محققان ESET در ماه مارس یک بوت کیت جدید Unified Extensible Firmware‌ Interface (UEFI) به نام BlackLotus را کشف کردند که قادر به دور زدن Secure Boot در ویندوز ١١ است.

اساسا، Secure Boot یکی از ویژگی‌های امنیتی آخرین اصطلاحا اینترفیس فریمور توسعه‌پذیر یکپارچه (UEFI) 2.3.1 است که برای تشخیص دستکاری در بوت‌لودرها، فایل‌های کلیدی سیستم عامل و رام‌های غیرمجاز با اعتبارسنجی امضای دیجیتال آنها طراحی شده است. این تشخیص‌ها قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، قبل از اجرا مسدود می‌شوند.

بدافزار BlackLotus اولین بوت کیت UEFI است که می‌تواند ویژگی امنیتی را در سیستم‌های کاملا به روز ویندوز ١١ دور بزند.

بدافزار BlackLotus یک بوت کیت UEFI است که حداقل از اکتبر ٢٠٢٢ برای فروش در انجمن‌های هک در دسترس است. این بدافزار قدرتمند با قیمت ۵٠٠٠ دلار برای فروش ارائه می‌شود و هر بروزرسانی جدید ٢٠٠ دلار پرداخت می‌شود.

بدافزار BlackLotus به‌صورت اسمبلی و C نوشته شده است و تنها ٨٠ کیلوبایت حجم دارد، و کد مخرب را می‌توان برای جلوگیری از آلوده شدن سیستم‌ها در کشور‌های منطقه CIS پیکربندی کرد.

این بدافزار از ضد مجازی‌سازی، آنتی دی‌باگینگ و مبهم‌سازی کد پشتیبانی می‌کند. Black Lotus قادر است راه‌حل‌های امنیتی از‌جمله یکپارچگی کد محافظت شده توسط Hypervisor (HVCI)، BitLocker و Windows Defender را غیرفعال کند. این‌روت کیت قادر است که دفاع‌های امنیتی مانند UAC و Secure Boot دور بزند، می‌تواند درایور‌های ساین‌نشده که برای انجام طیف وسیعی از فعالیت‌های مخرب استفاده می‌شوند، را بارگیری کند.

این ابزار تهدید بسیار مخفیانه عمل می‌کند و می‌تواند در سطح UEFI با حفاظت ایجنت Ring 0 پایداری داشته باشد.

بدافزار Black Lotus از مجموعه کاملی از قابلیت‌های backdoor پشتیبانی می‌کند و همچنین می‌توان از آن برای هدف قرار دادن محیط‌های IT و OT استفاده کرد.

محققان ESET گزارش دادند که بوت کیت از آسیب‌پذیری CVE-2022-21894 برای دور زدن UEFI Secure Boot و حفظ پایداری استفاده می‌کند. این اولین بوت کیت شناخته شده عمومی است که از این آسیب‌پذیری در فضای سایبری سواستفاده می‌کند.

تحلیل منتشر شده توسط کارشناسان می‌گوید: "استفاده از CVE-2022-21894 برای دور زدن ویژگی Secure Boot و نصب بوت کیت در این بدافزار مورد استفاده قرار می‌گیرد. این مسئله، اجرای کد دلخواه را در مراحل اولیه راه‌اندازی فراهم می‌کند که در آن، پلتفرم هنوز در اختیار فریمور است و فانکشن‌های سرویس‌های بوت UEFI هنوز در دسترس هستند. این به مهاجمان اجازه می‌دهد تا بسیاری از کار‌هایی را انجام دهند که نباید قادر به انجام آن‌ها در دستگاهی با فعال بودن UEFI Secure Boot بدون دسترسی فیزیکی به آن باشند، مانند تغییر متغیر‌های NVRAM فقط برای خدمات بوت. و این همان چیزی است که مهاجمان از آن برای تنظیم پایداری برای بوت کیت در مرحله بعدی استفاده می‌کنند".

کارشناسان خاطرنشان کردند که علیرغم اینکه مایکروسافت در ژانویه ٢٠٢٢ به این مشکل رسیدگی کرد، اما بهره‌برداری از آن همچنان امکان‌پذیر است زیرا باینری‌های آسیب دیده و ساین‌شده معتبر هنوز به لیست لغو UEFI اضافه نشده‌اند.

takian.ir source code blacklotus uefi bootkit leaked 2‌این بدافزار، پس از نصب موفقیت‌آمیز بوت کیت، کد مخرب یک درایور کرنل و یک دانلود کننده HTTP را که برای ارتباط C2 استفاده می‌شود، مستقر می‌کند که می‌تواند payload‌های اضافی حالت کاربر یا حالت کرنل را بارگیری کند.

سورس کد برای بوت کیت BlackLotus UEFI در GitHub فاش شده است، به این معنی که عوامل تهدید می‌توانند از آن برای ایجاد انواع بدافزار مخصوص به خود، که شامل اکسپلویت‌های جدید است، استفاده کنند.

در دسترس بودن عمومی کد منبع بوت کیت به دلیل اینکه می‌تواند با اکسپلویت‌های جدید ترکیب شود و فرصت‌های حمله جدیدی ایجاد کند، ریسک قابل توجهی را از خود نشان می‌دهد.

الکس ماتروسوف، مدیر عامل شرکت امنیتی فریمور Binarly، معتقد است که کد منبع فاش شده تهدید قابل‌توجهی نمی‌تواند باشد، زیرا کامل نیست.

takian.ir source code blacklotus uefi bootkit leaked 3
ماتروسوف توضیح داد: "با این حال، این واقعیت که امکان ترکیب آنها با اکسپلویت‌های جدید مانند کمپین بلک لوتوس وجود دارد، برای صنعت غیرمنتظره بود و محدودیت‌های واقعی در کاهش فعلی مخاطرات سایبری را در زیر سیستم عامل‌ها نشان می‌دهد. نشت BlackLotus نشان می‌دهد که چگونه ترفند‌های روت‌کیت و بوت‌کیت قدیمی، همراه با آسیب‌پذیری‌های جدید بای‌پس بوت امن، هنوز هم می‌توانند در بی‌اثر کردن بسیاری از راه‌حل‌های امنیتی اندپوینت مدرن بسیار موثر باشند".

اگرچه CVE-2022-21894 در سال ٢٠٢٢ پچ شد، اما این آسیب‌پذیری توانست از این مشکل سواستفاده کند زیرا باینری‌های آسیب‌پذیر هنوز به‌عنوان بخشی از UEFI استفاده می‌شدند.

ماتروسوف در پایان گفت: "مدافعان سازمانی و CISO‌ها باید درک کنند که تهدیدات زیر سیستم عامل واضح هستند و خطراتی برای محیط آنها به همراه دارند. از آنجایی که این مسیر حمله مزایای قابل توجهی برای مهاجم دارد، میتوان نتیجه گرفت که رفته‌رفته پیچیده‌تر و پیچیده‌تر می‌شود".

برچسب ها: BatonDrop, Binarly, بوت کیت, CVE-2022-21894, bootkit, BlackLotus, کد منبع, Secure Boot Bypass, Unified Extensible Firmware Interface, UEFI Secure Boot, UAC, Source Code, Exploit, سورس کد, Windows 11, ویندوز 11, Secure Boot, UEFI, HyperFlex, Bitlocker, Rootkit, اکسپلویت‌, Github, Windows Defender, malware, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, backdoor, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل