Trickbot خطرناک برای هدف قرار دادن سیستم عامل UEFI / BIOS تکامل می یابد


قابلیت های جدید کشف شده در Trickbot ، بازیگران مخرب را قادر می سازد تا از سیستم عامل هدفمند UEFI / BIOS برای آسیب پذیری های شناخته شده و بدون وصله بازرسی کنند که در صورت بهره برداری ، آنها را قادر می سازد تا حملات سایبری بسیار مخرب ، یا حتی مخرب را ایجاد کنند.

این به گفته محققان اکلیپسیوم و هوش پیشرفته (AdvIntel) است که تحولات را – که Trickboot نامیده می شود – به عنوان یک خطر اساسی برای امنیت سازمان و امنیت ملی توصیف کرده اند.

تیم تحقیق در اعلامیه افشای خود نوشت: “تحقیقات ما Trickbot را انجام داد که در حال شناسایی اطلاعات مربوط به آسیب پذیری های میان افزار بود.” “این فعالیت زمینه را برای اپراتورهای Trickbot فراهم می کند تا اقدامات فعال تری مانند نصب کاشت سیستم عامل و درب پشتی یا تخریب یک دستگاه هدفمند را انجام دهند.

“کاملاً محتمل است که عوامل تهدید قبلاً از این آسیب پذیری ها در برابر اهداف با ارزش بالا استفاده کنند. تهدیدهای مشابه متمرکز بر UEFI سالها قبل از شناسایی نشده است. در واقع ، این دقیقاً ارزش آنها برای مهاجمان است. “

Trickboot به خصوص خطرناک است زیرا همانند حملات مشابه ، واژگون کردن فرآیند بوت به شما اجازه می دهد تا کنترل سیستم عامل سیستم را کنترل کرده و پایداری مداوم خود را برقرار سازد.

به طور دقیق تر ، اگر با نوشتن در تراشه حافظه فلش SPI که فرآیند راه اندازی را آغاز می کند ، روند کار به خطر بیفتد ، بازیگران مخرب می توانند: از طریق یک بدافزار از راه دور یا کمپین باج افزار ، دستگاهی را در سطح سیستم عامل آجر کنند. دستگاهی را که تحت بازیابی سیستم قرار گرفته است مجدداً عیب یابی کنید. کنترل های امنیتی را که سیستم عامل و نرم افزار به آنها متکی است ، دور بزنید یا غیرفعال کنید. بهره برداری های زنجیره ای از سایر اجزای دستگاه. و به روزرسانی سیستم عامل را دوباره وصله دهید تا نقاط ضعف قبلی را وصله کند.

قابلیت های جدید گام قابل توجهی در تکامل Trickbot است و به طور گسترده خطر آن را افزایش می دهد. این تیم گفت با توجه به ارتباط بین مجموعه ابزار Trickbot و گروه های فعال پیشرفته تهدید مداوم (APT) در روسیه و کره شمالی – احتمالاً حتی گروه های تحت حمایت دولت – و استفاده از آن در گذشته برای ضربه زدن به بخشهایی مانند آموزش ، خدمات مالی ، بهداشت و درمان ، مخابرات و سایر زیرساختهای مهم ملی ، مدافعان باید در حالت آماده باش باشند زیرا بیشتر آنها برای کاهش چنین تهدیدی زیاد نمی شوند

محققان نوشتند: “دشمنانی که از Trickbot استفاده می کنند اکنون یک وسیله خودکار دارند تا بدانند کدام یک از میزبانان قربانی آنها در معرض آسیب پذیری های UEFI هستند ، دقیقاً مانند افزایش 2017 در استفاده از آسیب پذیری های EternalBlue و EternalRomance برای قابلیت های کرم زنی.” “تیم های امنیتی باید برای کاهش این خطر اقدام کنند.

“با توجه به اندازه و دامنه Trickbot ، کشف ماژولی که به طور خاص سیستم عامل را هدف قرار می دهد نگران کننده است. این عوامل تهدید در حال جمع آوری اهدافی هستند که تأیید شده اند در برابر اصلاح سیستم عامل آسیب پذیر هستند و یک خط کد می تواند این ماژول شناسایی را به یک عملکرد حمله تبدیل کند. “

این تیم اضافه کرد: “مانند سایر حملات میان افزار ، Trickbot مجدداً از کد موجود برای استفاده مجدد استفاده کرد تا این قابلیت های جدید در سطح میان افزار را به سرعت و به آسانی فعال کند. در زمانی که وقایع ژئوپلیتیک و همه گیری جهانی زندگی را در سراسر جهان طی کرده است ، Trickbot در حال کاوش در منطقه پنهان سیستم عامل است که اغلب نادیده گرفته می شود.

“این خطر بیش از هر زمان دیگری خطرناک است زیرا مقیاس Trickbot ، که قبلاً باج افزار بسیار مخل ایجاد کرده بود ، اکنون حملات میان افزار را به سازمانهای بیشتری وارد می کند که احتمالاً آماده چنین روشهایی نیستند.”


منبع: tadrisriazi-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>