Госучреждениям и промышленности России угрожают буткиты для BIOS

Госучреждениям и промышленности России угрожают буткиты для BIOS

Госучреждениям и промышленности России угрожают буткиты для BIOS

До недавних пор бытовало мнение, что зловреды, внедряемые на стадии запуска BIOS/UEFI, практически не встречаются в дикой природе — из-за высокой стоимости разработки. Проведенное в Positive Technologies исследование опровергло этот миф: на самом деле каждый второй из известных буткитов засветился в целевых атаках.

Буткит — это по сути руткит, только запускается он до загрузки ОС и большинства антивирусных программ. Основная задача буткита — помочь другому вредоносу внедриться в обход защиты и прочно утвердиться в системе. Из-за сложности кода за его разработку хакеры, по данным PT, готовы платить до $5 тыс., за исходники — $ 10 тыс., а за буткит для UEFI — до $2 млн.

Эксперты проанализировали 39 семейств вредоносных программ этого класса, обнаруженных в период с 2005 года по 2021-й. Около трети из них составили PoC-разработки, остальные (27 семейств) использовались в кибератаках, в том числе APT-группами, такими как Careto, Winnti (APT41), FIN1 и APT28, она же Fancy Bear. Примеры массового распространения буткитов: Rovnix, Adushka (в PDF-отчете AhnLab за сентябрь 2012 именуется как Adusca), Android-зловред Oldboot.

Для доставки буткита злоумышленники могут использовать целевые имейл-рассылки, скрытую загрузку с сайтов (drive-by) или помощь других вредоносов. Исследование также показало, что три четверти буткитов были заточены под BIOS (некоторые также поддерживали режим UEFI). Подавляющее большинство зловредов поражали только MBR, некоторые — VBR (загрузочный сектор логического диска) или IPL (начальный загрузчик программы). Более универсальные коды поддерживали все три способа внедрения.

 

«Среди проанализированных нами буткитов 76% были разработаны под устаревший и небезопасный BIOS, — комментирует аналитик из Positive Technologies Яна Юракова. — Intel еще в 2020 году остановила поддержку BIOS, но некоторые компании не могут быстро обновить ИТ-инфраструктуру либо используют гипервизоры, в которых по умолчанию рекомендовано использовать BIOS. Из-за этого буткиты для заражения BIOS до сих пор не теряют своей актуальности. По нашей оценке, в России с такой проблемой чаще сталкиваются госучреждения и промышленность».

Начиная с 2020 года все буткиты, всплывшие в реальных атаках, были ориентированы на UEFI, в том числе MosaicRegressor, Trickboot, FinSpy/FinFisher, ESPEcter, MoonBounce, CosmicStrand. Иногда подобные функции добавляются к вредоносным программам — примером тому шифровальщики Satana и Petya, многофункциональный троян Trickbot.

Возможные варианты заражения прошивки UEFI, согласно PT:

  • атака на цепочку поставок;
  • физический доступ к устройству;
  • использование ошибок в конфигурации или механизме обновления;
  • удаленный способ, с предварительным повышением привилегий в системе до уровня ядра.

Росту популярности буткитов в среде киберкриминала, по мнению экспертов, способствует регулярное выявление уязвимостей в прошивках. В прошлом году в профильной базе американского института стандартов (NIST – NVD) появилось 18 записей об уязвимости UEFI; в 2020 году их было меньше — 12, в 2019-м — всего пять.

Предотвратить подобные заражения, по мнению PT, помогут следующие меры:

  • мониторинг потенциально опасных операции в системе (получение прямого доступа к жесткому диску, установка драйвера, чтение прошивки);
  • включение режима Secure Boot для UEFI;
  • запрет на загрузку ОС с недоверенных носителей;
  • проверка надежности каналов поставки перед каждым обновлением ОС и прошивки;
  • в случае с Android — соблюдение основных правил безопасности (не приобретать устройства в сомнительных магазинах, не загружать прошивки из ненадежных источников),

Обнаружить факт заражения буткитом поможет контроль целостности загрузочных записей и прошивок — с этой целью рекомендуется использовать решение класса Sandbox, способное обеспечить режим анализа с перезагрузкой системы.

С полной версией отчета можно ознакомиться на сайте ИБ-компании.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru