Анализ модуля TrickBot для заражения UEFI

Candellmans

Мастер
Сообщения
7,954
Реакции
8,480
TrickBoot1.jpg

Разработчики вредоносного ПО TrickBot создали новый модуль, который исследует уязвимости UEFI, демонстрируя усилия злоумышленника по отражению атак на уровне, который дал бы им полный контроль над зараженными машинами.

Имея доступ к прошивке UEFI, злоумышленник установит на скомпрометированной машине постоянство, которое сопротивляется переустановке операционной системы или замене накопителей.

Вредоносный код, внедренный в микропрограммное обеспечение (буткиты), невидим для решений безопасности, работающих поверх операционной системы, поскольку он загружается раньше всего, на начальном этапе загрузки компьютера.

Буткиты позволяют контролировать процесс загрузки операционной системы и саботировать защиту на более высоком уровне. Поскольку код запускается на самой ранней стадии, механизм безопасной загрузки не помогает, так как он зависит от целостности прошивки.

Последствия, связанные с получением злоумышленником такого постоянного присутствия на машине, огромны, особенно в случае TrickBot, чье среднее ежедневное заражение может достигать нескольких тысяч.

Ориентация на платформы Intel​

Сегодня в совместном отчете бутика кибербезопасности Advanced Intelligence ( AdvIntel ) и исследователей из фирмы Eclypsium, занимающейся аппаратным обеспечением и безопасностью, представлены технические подробности о новом компоненте TrickBot.

На этом этапе TrickBoot действует как средство разведки, проверяя наличие уязвимостей в прошивке UEFI зараженной машины. На данный момент проверка нацелена только на платформы Intel (Skylake, Kaby Lake, Coffee Lake, Comet Lake). Тем не менее, модуль также включает в себя код для чтения, записи и стирания прошивки, поэтому его можно использовать для серьезных повреждений.

Он проверяет, активна ли защита от записи UEFI / BIOS, с помощью драйвера RwDrv.sys от RWEverything , бесплатной утилиты, которая обеспечивает доступ к аппаратным компонентам, таким как микросхема флэш-памяти SPI, в которой хранится прошивка BIOS / UEFI системы.

Если название инструмента звучит как колокол, это потому, что он использовался LoJax , первым руткитом UEFI, обнаруженным в дикой природе, в результате атаки российских хакеров, известных как APT28 (Fancy Bear, Sednit, Strontium, Sofacy).

«Все запросы к прошивке UEFI, хранящейся во флэш-чипе SPI, проходят через контроллер SPI, который является частью концентратора контроллеров платформы (PCH) на платформах Intel. Этот контроллер SPI включает механизмы контроля доступа, которые можно заблокировать во время процесса загрузки, чтобы предотвратить несанкционированное изменение прошивки UEFI, хранящейся в микросхеме флэш-памяти SPI »- совместный отчет ( Eclypsium , AdvIntel )

Исследователи говорят, что защита от записи BIOS / UEFI доступна в современных системах, но эта функция часто не активна или настроена неправильно, что позволяет злоумышленникам изменить прошивку или удалить ее, чтобы заблокировать устройство.
Исследователи обнаружили модуль 19 октября и назвали его TrickBoot, каламбуром за его функциональность и название вредоносного ботнета, которое его развертывает.

В образце, проанализированном Advanced Intelligence, исследователи обнаружили имя «PermaDll», связанное с файлом «user_platform_check.Dll» в новом образце TrickBot.

Изучение файла с помощью Eclypsium показало, что злоумышленник реализовал механизм, который проверял однокристальный чипсет в скомпрометированной системе.

TrickBoot01.png

Исследователи обнаружили, что роль модуля заключалась в выполнении запросов PCH для определения конкретной модели PCH, запущенной в системе, таким образом идентифицируя платформу. Эта информация также позволяет злоумышленнику проверить, уязвима платформа или нет.

TrickBoot02.png

Исследователи также обнаружили, что актер использует функции известного инструмента эксплуатации встроенного ПО и библиотеки под названием fwexpl для следующих целей:
  • читать данные с аппаратных портов ввода-вывода
  • вызвать драйвер rwdrv.sys для записи данных в аппаратные порты ввода-вывода
  • вызвать драйвер rwdrv.sys для чтения данных из адресов физической памяти
  • вызвать драйвер rwdrv.sys для записи данных по адресам физической памяти
Исследователи отмечают, что если TrickBoot работает на платформе, отсутствующей в его таблице поиска, он активирует функцию с предварительно установленным Skylake набором значений по умолчанию для операций, требующих доступа к оборудованию.
После идентификации платформы TrickBoot обращается к путям, связанным с чтением регистров для флэш-памяти (SPIBAR, PRO-PR4) и управлением BIOS (BC - содержит биты блокировки защиты от записи для доступа к BIOS на аппаратном уровне).

TrickBootUEFI-reg.jpg

Интересной находкой в функции, которая пытается отключить защиту от записи BIOS, является то, что она содержит ошибку, которая считывается с неправильного смещения в регистре управления BIOS, чтобы проверить, установлен ли бит отключения защиты от записи BIOS. Это приводит к тому, что код интерпретирует, что защита от записи активна, и пытается ее отключить.

TrickBoot_BWP-bug.png

прокомментировал Eclypsium

Основные последствия​

Разработка TrickBot такого модуля явным образом свидетельствует о том, что злоумышленник прилагает усилия для расширения своего контроля над скомпрометированными системами. В ботнете уже есть тысячи зараженных машин, на которых злоумышленник может выбирать наиболее ценные цели.
Телеметрия AdvIntel показывает, что ежедневное заражение TrickBot в период с 3 октября по 21 ноября достигло пика в 40 000, а в среднем - от 200 до 4 000. Эти цифры консервативны, поскольку в них не учитываются зараженные компьютеры в частных сетях, которые взаимодействуют извне, используя IP-адрес шлюза.

Выбор наиболее прибыльных жертв осуществляется вручную на основе данных, полученных с помощью сценариев разведки, которые извлекают информацию из сетей, оборудования и программного обеспечения жертвы.
TrickBot_infection-graph.png
Операторы финансово мотивированы и используют ботнет для доставки программ-вымогателей Ryuk и Conti на дорогостоящие машины. С 2018 года они заработали не менее 150 миллионов долларов. Только у одной недавней жертвы они взяли 2200 BTC (на тот момент они оценивались в 34 миллиона долларов).

TrickBot - действительно киберпреступное предприятие, вовлеченное в несколько схем зарабатывания денег, включая банковское мошенничество и кражу финансовой / личной информации.

TrickBot-enterprise.png

Обеспечение устойчивости на уровне UEFI на дорогостоящих машинах может максимизировать прибыль участников, поскольку они могут использовать это преимущество несколькими способами.

Помимо использования имплантатов UEFI в качестве рычага в переговорах по увеличению цены выкупа, киберпреступники могут сохранить доступ к машинам даже после того, как жертва заплатит им за освобождение систем от контроля TrickBot.

Позже, после того как жертва завершит процессы очистки и восстановления, субъект может воспользоваться своим постоянным присутствием в коде UEFI для запуска новой атаки. Они также могут собрать вновь установленные учетные данные для доступа и продать их другой банде.

Более того, это может быть использовано в операциях с чисто разрушительной целью, поскольку это может повлиять на большие операционные среды и критическую инфраструктуру. Еще одним эффектом блокировки устройств является то, что это значительно усложняет судебно-медицинское расследование, значительно замедляет процесс восстановления и нарушает другие уровни безопасности.

Действия защиты жесткие​

Джесси Майкл, главный исследователь Eclypsium, сказал BleepingComputer, что определение того, была ли взломана система на уровне прошивки UEFI, является сложной задачей.

Более тщательный метод состоит в том, чтобы прочитать содержимое микросхемы памяти SPI, когда система отключена, путем физического подключения устройства программирования флэш-памяти SPI. Однако это решение требует не только опыта, но и длительного простоя компании, поскольку в некоторых случаях микросхема припаяна к материнской плате, и это сопряжено с риском проблем с чтением.

Другой метод - использовать инструменты с открытым исходным кодом ( CHIPSEC ) или платформу Eclypsium, которая ищет слабые места на уровне оборудования и прошивки, а также может определить, активна ли защита от записи BIOS.

Проверка хэшей прошивки также помогает определить, не был ли изменен код. Кроме того, обновление прошивки - хороший способ убедиться, что она не подвержена известным уязвимостям.

Компрометация на уровне UEFI - редкость даже в наши дни, спустя более пяти лет с тех пор, как код имплантата VectorEDK UEFI от Hacking Team просочился и стал общедоступным.

В настоящее время публично задокументированные атаки такого рода исходят от высокоразвитых, поддерживаемых государством злоумышленников - Lojax от российских хакеров и MosaicRegressor от китайских хакеров, использующих код VectorEDK.

Однако атаки этих злоумышленников являются очень целевыми, в отличие от TrickBot, цель которого - заразить как можно больше систем и выбрать из этого пула ценные цели (крупные компании из любого сектора).

Из анализа образца TrickBoot модуль только идентифицирует оборудование и проверяет, доступна ли запись в область BIOS. Но это можно легко изменить, чтобы разрешить запись во флэш-память SPI и изменить прошивку системы.

Технический отчет от AdvIntel и Eclypsium содержит индикаторы взлома TrickBoot вместе с правилом Yara, созданным Виталием Кремезом для этого нового модуля.

Перевод с английского - Google

 
Последнее редактирование модератором:
Гуглоперевод - это всегда повод поржать:

совместном отчете бутика кибербезопасности

название инструмента звучит как колокол

руткитом UEFI, обнаруженным в дикой природе

обнаружили, что актер использует функции

это значительно усложняет судебно-медицинское расследование
 
злоумышленник установит на скомпрометированной машине постоянство, которое сопротивляется переустановке операционной системы
:)
 
Уважаемые друзья! Процесс глумления завершаем,иначе паблик от Bleeping Computer будет в первозданном виде и всем придётся переводить самим,со словарём,или с помощью того же Гугл! Берегите себя! :Smile:
 
Назад
Сверху Снизу