ESET研究人員證實,駭客小組Sednit運用名為LoJax的惡意程式,針對巴爾幹半島、中歐和東歐多國政府部門發起攻擊。
感染UEFI的Rootkit被視為,在網路攻擊方面極具危險性的工具。它具有難以檢測、避開現有安全措施掃描的特點,即使重新安裝作業系統,甚至更換硬碟都無法清除。對於其中一部分Rootkit被(至少某些國家)政府情報機構所利用。雖說如此,但現實世界中卻從未檢測到感染UEFI的Rootkit 樣本 – 直到我們近期發現,慣常運用進階深入威脅攻擊的駭客小組Sednit,成功地在受害者系統上部署了惡意UEFI模組後,才開創了這方面的先例。
基於兩個原因,ESET發現第一個UEFI rootkit惡意程式,具有不同尋常的意義。
首先,這表明UEFI Rootkit為真實存在的一種威脅,不只局限於論壇上引人關注的話題。
其次,它可作為一個預警資訊,為可能淪為駭客小組Sednit攻擊目標的所有機構敲響了警鐘。該小組也被稱為APT28、Strontium、Sofacy和Fancy Bear,可能比以前想像的更加危險。
我們已在2018年9月27日召開的2018年度Microsoft BlueHat會議上發布,論述了有關駭客小組Sednit利用UEFI Rootkit發起攻擊的專題報告,而此文章中我們總結了我們的主要發現。
駭客小組Sednit至少從2004年起便開始活躍,並且在過去幾年中經常成為頭條新聞:該小組是許多進階深入、大規模網路攻擊活動的幕後黑手。譬如,美國司法部就將其認定為2016年美國總統大選前期,攻擊民主黨全國委員會電腦系統的幕後黑手。它還被推定為全球電視網路TV5Monde攻擊事件、世界反興奮劑組織(WADA)電子郵件洩密事件及許多其他駭客活動的黑手之一,該小組掌握著一整套種類繁多的惡意工具。
ESET通過調查判定,駭客小組Sednit至少在向系統SPI快閃記憶體中寫入UEFI惡意模組,並有過一次成功的嘗試。此模組能夠在系統啟動過程中,向硬碟上釋放並執行惡意程式。該方法具有極高的持久性和隱蔽性,不僅能夠在作業系統重裝後依然存在,甚至更換硬碟都對它無效。此外,實施清除UEFI病毒就意味著需要重新升級韌體,通常很少有人會這麼做,普通電腦使用者更不可能親自操作。
ESET研究結論證明,駭客小組Sednit運用LoJax惡意程式的不同元件,瞄準巴爾幹半島、中歐和東歐多國政府部門發起攻擊。
Lojax名稱的由來
2018年5月,Arbor Networks發表了一篇文章,闡述了Absolute Software所開發的LoJack軟體小代理程式rpcnetp.exe木馬的多個樣本。這些惡意樣本都與惡意C&C伺服器通訊,而不再透過常見的連線方式連接Absolute Software伺服器,因為其中的硬編碼配置已經被修改。LoJax樣本之中的部分功能變數名稱以前曾出現過,2017年底就曾被駭客小組Sednit用作惡名昭彰的第一階段木馬版本-SedUploader,所使用的C&C功能變數名稱。由於該惡意攻擊活動運用的是LoJack小代理程式,因此被稱為LoJax。
LoJack是一款防盜軟體,其中代理程式的早期版本名為Computrace。如同其名稱所揭示的那樣,一旦服務被啟動後,電腦便會呼叫C&C伺服器,擁有者便可接到定位資訊,以便説明找回遺失或被盜的設備。Computrace之所以能夠吸引安全業界的廣泛關注,主要是因為其採用了極其頑強的非常規方法。由於軟體功能是實現系統防盜,必須能阻擋作業系統重新安裝或更換硬碟。這便是其選擇UEFI/BIOS模組植入法的原因,使之能夠在此類事件中存活下來。該方案已預裝在多個品牌的大量筆記型電腦韌體之中,等待擁有者啟動。
分析LoJax的過程中,我們發現了幾處有趣的現象,使我們確信,威脅機理可能試圖仿照Computrace所採用的持久性方法。
將惡意程式刷入SPI快閃記憶體
我們在被LoJax攻擊的系統上發現了多款韌體工具,能夠訪問UEFI/BIOS設置並刷入修補檔案。所有這些工具都使用內核驅動程式RwDrv.sys訪問UEFI/BIOS設置。該內核驅動程式與網上免費工具包RWEverything捆綁在一起,可用於讀取幾乎所有電腦的底層設置資訊,含PCI Express、記憶體、PCI選項唯讀記憶體等在內。由於該內核驅動程式屬於合法軟體,因此具備有效的數位簽章證書。
我們還發現,LoJax使用者代理程式搭配有三款不同類型的工具。第一款工具是將底層系統設置資訊,轉儲為文字檔的轉儲工具。由於是否能夠繞過平臺針對非法硬體更新的防護機制,很大程度上取決於平臺本身,這便意味著採集系統平臺資訊非常關鍵。第二款工具的作用是通過讀取UEFI/BIOS之中SPI快閃記憶體內容,將系統韌體鏡像保存到檔案。第三款工具則是在韌體鏡像中添加惡意UEFI模組,並將修改後的韌體鏡像重新刷入SPI快閃記憶體,從而實現在系統上有效安裝UEFI Rootkit的目的。該修補工具運用了不同技術,即可利用平臺配置錯誤的漏洞,也可以繞過平臺SPI快閃記憶體防寫機制。如下圖所示,一旦平臺允許執行SPI快閃記憶體寫入操作,便宣告大功告成,順利寫入韌體。如不允許,還可以實際利用已知安全性漏洞。
UEFI硬體鏡像中添加 rootkit的目的只有一個:向Windows作業系統分區植入惡意程式,並確保其在開機時運行。
用戶如何保護自身安全
駭客小組Sednit的UEFI rootkit缺乏正規數位簽章,因此攔截其攻擊的首要安全機制是啟用安全啟動功能(Secure Boot)。安全啟動功能啟用後,韌體所載入的每一個元件都需具備正規數位簽章,從而確保韌體的完整性。強烈建議您啟用此功能,它是針對UEFI韌體攻擊的基本防禦,可在開機時通過系統UEFI設置啟用。
對於惡意入侵者而言,更新系統韌體也並非是輕而易舉就可以實現的。平臺提供了多重防護能力,能夠阻止針對系統SPI快閃記憶體的非法寫入。上述工具只能在SPI快閃記憶體防護功能存在漏洞或配置不當的情況下,方可更新系統韌體。因此用戶應確保,始終使用與主機板相匹配的最新版UEFI/BIOS韌體。此外,由於被利用的漏洞只影響到老舊晶片組,因此還需確保關鍵系統都已具備配套平臺控制單元的新一代晶片組(隨2008年推出的英特爾5系列晶片組問世)。
不幸的是,對於更新系統韌體而言,一般使用者往往心有餘而力不足,從而使保障韌體安全的任務主要落在UEFI/BIOS廠商手中。平臺固有安全機制需通過系統韌體進行正確配置後,方可實際發揮防護能力。韌體開發的每一個環節,均應始終以安全保障最為考慮重點。幸好越來越多的安全研究人員都在關注韌體的安全性,從而有助於推動這一領域內的改進,促進UEFI/BIOS廠商之間的安全意識。
查殺感染UEFI韌體的一類威脅,的確是一大難題。從系統中自動掃描此類威脅,並沒有簡單易行的方式。就上述事例而言,要移除rootkit,就需要使用主機板專用的無毒韌體鏡像,重新刷入SPI快閃記憶體。這是一項細緻操作,必須人工完成,絕對不是大多數電腦使用者所熟悉的常規程式。除重刷UEFI/BIOS韌體外,唯一可行的替代性方案就是,直接更換染毒系統的主機板。
如上所述,LoJax小代理之中的一部分C&C伺服器,以往曾被SedUploader使用過,後者是Sednit小組駭客小組Sednit常規使用的第一階段後門程式。此外,LoJax滲透案例中,往往不難探尋駭客小組Sednit小組其它工具的行蹤。事實上,LoJax所攻擊的系統中,通常可以找出以下三種Sednit惡意程式的痕跡:
- SedUploader,第一階段後門
XAgent,Sednit旗艦級後門
Xtunnel,網路代理伺服器工具,用以中繼外網C&C伺服器與內網終端電腦之間的一切類型網路資料流程
上述事實都使ESET高度確信,駭客小組Sednit就是LoJax的幕後黑手。
總結
多年來,ESET都在跟蹤駭客小組Sednit的行動軌跡,發表了有關其活動的大量報告,涵蓋從首次現身的零時差威脅到其所開發的惡意程式變種,例如Zebrocy等。但上述UEFI rootkit組件則是自成體系的新發現。由LoJax攻擊活動可得知,高價值目標是罕見甚至個案威脅首選的攻擊物件。對於此類目標應始終保持警惕,時刻留意攻擊特徵。
ESET為國際資安領導品牌,我們持續進化引擎的防禦能力,除了既有的發現變種病毒隨即發布更新外,陸續設計增添進階記憶體掃描器 ( Advanced Memory Scanner ) 、系統漏洞防護 (Exploit Blocker )等機制,在最新變種病毒出現尚未被防毒引擎發現前,有能力分析陌生的檔案,藉此得知是否存在威脅性。
ESET家用全系列及企業端點防護7版(V7)皆配備UEFI掃描器功能,也是目前業界唯一具備此功能之資安品牌。
原文出處:https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/