BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11
Opisi virusa, 03.03.2023, 11:00 AM
Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Secure Boot odbrane.
„Ovaj bootkit može da radi čak i na potpuno ažuriranim Windows 11 sistemima sa omogućenim UEFI Secure Boot“, rekla je slovačka kompanija za sajber bezbednost ESET u izveštaju koji je objavila.
Uopšteno govoreći, UEFI bootkit se nalazi u firmwareu sistema i omogućava potpunu kontrolu nad procesom pokretanja operativnog sistema, čime je omogućeno da se onemoguće sigurnosni mehanizmi na nivou OS-a.
BlackLotus se prodaje po ceni od 5.000 dolara (plus 200 dolara za svaku sledeću verziju). Reč je o moćnom malveru, veličine 80 kilobajta. Malver može da otkrije lokaciju korisnika i tako izbegne infekciju računara koji se nalaze u Jermeniji, Belorusiji, Kazahstanu, Moldaviji, Rumuniji, Rusiji i Ukrajini.
Detalji o BlackLotusu prvi put su se pojavili u oktobru 2022. godine, a istraživač bezbednosti kompanije Kaspersky Sergej Ložkin ga je opisao kao sofisticiran crimeware.
BlackLotus koristi bezbednosni propust praćen kao CVE-2022-21894 (Baton Drop) da bi zaobišao UEFI Secure Boot zaštite i obezbedio postojanost. Ovu ranjivost Microsoft je uklonio ažuriranjem objavljenim u januaru 2022.
Uspešna eksploatacija ranjivosti, prema ESET-u, omogućava proizvoljno izvršavanje koda tokom ranih faza pokretanja, dozvoljavajući napadačima da izvrše zlonamerne radnje na sistemu sa omogućenim UEFI Secure Boot bez fizičkog pristupa.
„Ovo je prva javno poznata zloupotreba ove ranjivosti“, rekao je istraživač ESET-a Martin Smolar koji je dodao da je „njena eksploatacija i dalje moguća“.
BlackLotus donosi sopstvene kopije legitimnih ali ranjivih binarnih fajlova u sistem kako bi iskoristio ranjivost, čime se otvara put za Bring Your Own Vulnerable Driver (BYOVD) napad.
Osim što može da isključi sigurnosne mehanizme kao što su BitLocker, HVCI (Hypervisor-protected Code Integrity) i Windows Defender, BlackLotus takođe može da preuzme dodatni malver.
Tačan način rada bootkita još uvek nije poznat.
„Mnoge kritične ranjivosti koje utiču na bezbednost UEFI sistema otkrivene su u poslednjih nekoliko godina“, rekao je Smolar. „Nažalost, zbog složenosti čitavog UEFI ekosistema i problema povezanih sa lancem snabdevanja, mnoge od ovih ranjivosti su mnoge sisteme učinile ranjivim čak i dugo vremena nakon što su ranjivosti popravljene - ili barem nakon što nam je rečeno da su popravljene. Bilo je samo pitanje vremena kada će neko iskoristiti ove greške i napravi UEFI bootkit sposoban da radi na sistemima sa omogućenim UEFI Secure Boot.“
Naslovna fotografija: Ed Hardie / Unsplash
Izdvojeno
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara
Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





