Госучреждениям и промышленности России угрожают буткиты для BIOS

Госучреждениям и промышленности России угрожают буткиты для BIOS

Госучреждениям и промышленности России угрожают буткиты для BIOS

До недавних пор бытовало мнение, что зловреды, внедряемые на стадии запуска BIOS/UEFI, практически не встречаются в дикой природе — из-за высокой стоимости разработки. Проведенное в Positive Technologies исследование опровергло этот миф: на самом деле каждый второй из известных буткитов засветился в целевых атаках.

Буткит — это по сути руткит, только запускается он до загрузки ОС и большинства антивирусных программ. Основная задача буткита — помочь другому вредоносу внедриться в обход защиты и прочно утвердиться в системе. Из-за сложности кода за его разработку хакеры, по данным PT, готовы платить до $5 тыс., за исходники — $ 10 тыс., а за буткит для UEFI — до $2 млн.

Эксперты проанализировали 39 семейств вредоносных программ этого класса, обнаруженных в период с 2005 года по 2021-й. Около трети из них составили PoC-разработки, остальные (27 семейств) использовались в кибератаках, в том числе APT-группами, такими как Careto, Winnti (APT41), FIN1 и APT28, она же Fancy Bear. Примеры массового распространения буткитов: Rovnix, Adushka (в PDF-отчете AhnLab за сентябрь 2012 именуется как Adusca), Android-зловред Oldboot.

Для доставки буткита злоумышленники могут использовать целевые имейл-рассылки, скрытую загрузку с сайтов (drive-by) или помощь других вредоносов. Исследование также показало, что три четверти буткитов были заточены под BIOS (некоторые также поддерживали режим UEFI). Подавляющее большинство зловредов поражали только MBR, некоторые — VBR (загрузочный сектор логического диска) или IPL (начальный загрузчик программы). Более универсальные коды поддерживали все три способа внедрения.

 

«Среди проанализированных нами буткитов 76% были разработаны под устаревший и небезопасный BIOS, — комментирует аналитик из Positive Technologies Яна Юракова. — Intel еще в 2020 году остановила поддержку BIOS, но некоторые компании не могут быстро обновить ИТ-инфраструктуру либо используют гипервизоры, в которых по умолчанию рекомендовано использовать BIOS. Из-за этого буткиты для заражения BIOS до сих пор не теряют своей актуальности. По нашей оценке, в России с такой проблемой чаще сталкиваются госучреждения и промышленность».

Начиная с 2020 года все буткиты, всплывшие в реальных атаках, были ориентированы на UEFI, в том числе MosaicRegressor, Trickboot, FinSpy/FinFisher, ESPEcter, MoonBounce, CosmicStrand. Иногда подобные функции добавляются к вредоносным программам — примером тому шифровальщики Satana и Petya, многофункциональный троян Trickbot.

Возможные варианты заражения прошивки UEFI, согласно PT:

  • атака на цепочку поставок;
  • физический доступ к устройству;
  • использование ошибок в конфигурации или механизме обновления;
  • удаленный способ, с предварительным повышением привилегий в системе до уровня ядра.

Росту популярности буткитов в среде киберкриминала, по мнению экспертов, способствует регулярное выявление уязвимостей в прошивках. В прошлом году в профильной базе американского института стандартов (NIST – NVD) появилось 18 записей об уязвимости UEFI; в 2020 году их было меньше — 12, в 2019-м — всего пять.

Предотвратить подобные заражения, по мнению PT, помогут следующие меры:

  • мониторинг потенциально опасных операции в системе (получение прямого доступа к жесткому диску, установка драйвера, чтение прошивки);
  • включение режима Secure Boot для UEFI;
  • запрет на загрузку ОС с недоверенных носителей;
  • проверка надежности каналов поставки перед каждым обновлением ОС и прошивки;
  • в случае с Android — соблюдение основных правил безопасности (не приобретать устройства в сомнительных магазинах, не загружать прошивки из ненадежных источников),

Обнаружить факт заражения буткитом поможет контроль целостности загрузочных записей и прошивок — с этой целью рекомендуется использовать решение класса Sandbox, способное обеспечить режим анализа с перезагрузкой системы.

С полной версией отчета можно ознакомиться на сайте ИБ-компании.

Холдинг Т1 ведет переговоры по покупке части акций ГК Астра

Мажоритарный акционер ГК «Астра» Денис Фролов ведёт переговоры о продаже 10–15% акций компании. Наиболее вероятным покупателем участники рынка называют холдинг «Т1». В общей сложности Денису Фролову принадлежит около 63% акций ГК «Астра», при этом часть пакета находится в залоге у банка ВТБ.

По мнению участников рынка, возможная продажа может быть связана с инвестициями в новый бизнес или необходимостью погашения долговых обязательств.

О переговорах по продаже пакета акций ГК «Астра» сообщают «Ведомости» со ссылкой как минимум на три источника на ИТ-рынке. По их данным, на продажу может быть выставлен пакет в 10–15% акций группы. Наиболее вероятным покупателем источники называют холдинг «Т1».

В самой ГК «Астра» изданию заявили, что «слухи не комментируют». При этом в компании отметили, что регулярно ведут переговоры с различными потенциальными инвесторами в рамках стратегии привлечения внешних инвестиций. Однако, по словам представителей ГК «Астра», благодаря хорошим финансовым показателям, отсутствию долговой нагрузки и стабильной прибыли необходимости во внешнем финансировании сейчас нет.

«Технологические коллаборации и партнёрства – часть нашей стратегии развития, и мы постоянно рассматриваем рынок на предмет интересных технологий. Сейчас сделок в работе на финальной стадии нет», – прокомментировали в «Т1».

По оценке аналитика «Финама» Леонида Делицина, стоимость пакета в 10–15% акций ГК «Астра» может составлять 6–9 млрд рублей. Для «Т1» приобретение доли в компании, решения которой используются в проектах цифровой трансформации, может дать дополнительное преимущество при участии в закупках и распределении госзаказов. Для Дениса Фролова, по мнению аналитика, продажа части пакета может стать способом вложиться в другой бизнес, сохранив при этом контроль над ГК «Астра».

Как отметил генеральный директор ГК «Астра» Илья Сивцев в интервью «Ведомостям», Денису Фролову принадлежит 62% акций группы. Общая капитализация ГК «Астра» составляет 59 млрд рублей. По словам Ильи Сивцева, сама группа пакеты акций не продаёт и не планирует этого делать, однако продажа со стороны акционеров не исключена.

Как напоминают «Ведомости», ранее уже появлялась информация о возможном интересе к покупке пакетов акций ГК «Астра», однако её опровергали.

RSS: Новости на портале Anti-Malware.ru