Jump to content

ЛунаОтскок

MoonBounce — это руткит на основе прошивки UEFI . Он связан с китайской APT41 хакерской группой . MoonBounce был обнаружен исследователями Касперского в 2021 году. [1] Он может отключить инструменты безопасности Windows и обойти контроль учетных записей пользователей . [2]

Данные показывают, что атаки являются узконаправленными. [3] Это веха в эволюции руткитов UEFI. [4] Это третий известный обнаруженный вредоносный буткит UEFI.

Инфекция

[ редактировать ]

«Лаборатория Касперского» обнаружила руткит прошивки только в одном случае, поэтому о методе заражения ничего не рассказала. Предполагается, что он был установлен удаленно. [5]

Флэш-память SPI на материнской плате является местом имплантации. CORE_DXE — это встроенный в микропрограмму компонент, который используется на первых этапах последовательности загрузки UEFI. Он перехватывает функции служб загрузки EFI и внедряет больше вредоносного ПО в процесс svchost.exe во время загрузки. [6]

Он находится на нижнем уровне жесткого диска. Он работает только в памяти, поэтому его невозможно обнаружить на жестком диске . [7]

  1. ^ «Новое вредоносное ПО MoonBounce UEFI, используемое APT41 в целевых атаках» . Мигающий компьютер . Архивировано из оригинала 17 января 2023 г. Проверено 21 марта 2024 г.
  2. ^ Юсаф, Мансур (18 сентября 2023 г.). «Вредоносное ПО MoonBounce UEFI Bootkit» . Пропелекс . Архивировано из оригинала 25 сентября 2023 г. Проверено 21 марта 2024 г.
  3. ^ Компьютерная графика (06 февраля 2022 г.), Компьютер 1, неделя: PCStation, выпуск 1109 (на китайском языке).
  4. ^ Олинийчук, Дарина (14 марта 2023 г.). «Обнаружение буткита UEFI BlackLotus: использует CVE-2022-21894 для обхода безопасной загрузки UEFI и отключает механизмы безопасности ОС» . СОК Прайм . Архивировано из оригинала 31 марта 2023 г. Проверено 21 марта 2024 г.
  5. ^ Полина, Адам (14 ноября 2023 г.). «Запуск вредоносного ПО под ОС — состояние использования встроенного ПО UEFI» . Бинарная защита . Архивировано из оригинала 9 декабря 2023 г. Проверено 21 марта 2024 г.
  6. ^ «MoonBounce: темная сторона прошивки UEFI» . Securelist.com . 20 января 2022 г. Архивировано из оригинала 1 февраля 2024 г. Проверено 21 марта 2024 г.
  7. ^ Юрченко Алла (25 января 2022 г.). «Самая совершенная имплантация прошивки UEFI: обнаружение MoonBounce» . СОК Прайм . Архивировано из оригинала 3 июня 2023 г. Проверено 21 марта 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: dad4af7df3dcce2c66860092d27fa780__1711196460
URL1:https://arc.ask3.ru/arc/aa/da/80/dad4af7df3dcce2c66860092d27fa780.html
Заголовок, (Title) документа по адресу, URL1:
MoonBounce - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)