(資料圖片僅供參考)
一個以前未知的 rootkit 被發(fā)現(xiàn)將目光投向了惠普企業(yè)服務(wù)器管理技術(shù),以執(zhí)行篡改固件模塊并從受感染系統(tǒng)中完全擦除數(shù)據(jù)的野外攻擊。
伊朗網(wǎng)絡(luò)安全公司 Amnpardaz 本周記錄了這一發(fā)現(xiàn),這是 iLO 固件中第一個真實世界惡意軟件的實例。
“iLO 的許多方面使其成為惡意軟件和 APT組織的理想烏托邦:極高的特權(quán)(高于操作系統(tǒng)中的任何訪問級別)、對硬件的極低級別訪問、完全不在視線范圍內(nèi) 管理員和安全工具,普遍缺乏檢查 iLO 和/或保護它的知識和工具,它為惡意軟件提供的持久性即使在更改操作系統(tǒng)后仍然存在,特別是始終運行且永不關(guān)閉, ”研究人員說。
除了管理服務(wù)器之外,iLO 模塊還可以廣泛訪問服務(wù)器上安裝的所有固件、硬件、軟件和操作系統(tǒng) (OS),這一事實使它們成為使用 HP 服務(wù)器破壞組織的理想候選者,同時還使惡意軟件能夠在重新啟動后保持持久性,并在操作系統(tǒng)重新安裝后繼續(xù)存在。然而,用于滲透網(wǎng)絡(luò)基礎(chǔ)設(shè)施和部署雨刮器的確切操作方式仍然未知。
被稱為iLOBleed,自2020年以來,rootkit已被用于攻擊,其目標是操縱許多原始固件模塊,以隱蔽地阻止固件的更新。具體而言,對固件例程所做的修改模擬固件升級過程 - 據(jù)稱通過顯示正確的固件版本并添加相關(guān)日志 - 而實際上沒有執(zhí)行任何更新。
"僅此一點就表明,這種惡意軟件的目的是成為具有最大隱身性的rootkit,并躲避所有安全檢查,"研究人員說。"惡意軟件通過隱藏在最強大的處理資源之一(始終處于打開狀態(tài))中,能夠執(zhí)行從攻擊者那里收到的任何命令,而不會被檢測到。
[責任編輯:linlin]
標簽: 惡意軟件 操作系統(tǒng) 研究人員
hp服務(wù)器重裝系統(tǒng)(新型針對HP服務(wù)器進行數(shù)據(jù)擦除攻擊)-天天通訊
臉部毛孔堵塞怎么辦(你的毛孔堵塞,可能是這個原因造成的)
qq男生昵稱(女生QQ備注男友“老公”早已過時,下面4種昵稱,甜到
xp系統(tǒng)重裝(2021年裝一臺xp系統(tǒng)電腦,和整理的簡單注意事項)-天
連云港市(馬士光任連云港市委書記)
爆炒青菜的做法竅門(青菜怎么炒翠綠不出水?牢記這“4點”,青菜
寶寶名字大全(寶寶起名 38個吉祥有寓意的寶寶起名用字大全)-當
博睿為男孩名字好嗎(男孩獨特少見名字推薦(不易重名))-當前熱聞
碧根果的炒制方法(碧根果的功效及防潮小妙招)
嫦娥四號是什么時候發(fā)射的(嫦娥四號完成第23月晝工作 嫦娥一號
李弘怎么死的(真的是武則天毒死了親兒子李弘嗎?新舊唐書誰的記
樂不思蜀講的是誰(劉禪并不傻,用昏庸無能來形容他,實在是失之