Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Исследователи выявили в системах Gigabyte «поведение в стиле бэкдора», которое якобы позволяет UEFI-прошивке устройств сбрасывать в систему Windows исполняемый файл и извлекать обновления в небезопасном формате.

На потенциальную киберугрозу обратили внимание специалисты компании Eclypsium. Ещё в апреле 2023 года их внимание привлёк условный бэкдор, который позже признали и устранили в Gigabyte.

«Большая часть версий прошивки Gigabyte включают “родной“ для Windows исполняемый файл, встроенный в UEFI. Выявленная исполняшка сбрасывается на диск и стартует с помощью механизма автоматического запуска в Windows. После этого изученный файл скачивает и открывает дополнительные бинарники небезопасным способом», — объясняют представители Eclypsium.

«В такой ситуации только намерения автора могут дать нам понять, что это: случайная уязвимость или специально внедрённый бэкдор».

Кроме того, в Eclypsium отметили, что интересующий их файл записывается прошивкой на диск в рамках процесса запуска операционной системы и стартует в качестве службы обновления. Загрузка происходит с серверов Gigabyte по простому HTTP, то есть здесь возможна атака «человек посередине».

Специалисты считают, что подозрительный софт, скорее всего, задумывался как легитимное приложение для обновления. Поскольку уязвимость (или бэкдор) затрагивает системы 364 Gigabyte, под угрозой находятся приблизительно семь миллионов устройств.

Самое неприятное в такого рода вредоносах — их нельзя удалить даже после полной переустановки операционной системы и очистки диска. Дело в том, что UEFI-код располагается в материнской плате.

Организациям рекомендуют как можно скорее установить последние обновления прошивки от Gigabyte. Помимо этого, эксперты советуют отключить функцию «APP Center Download & Install» в настройках BIOS и запаролить его.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru