反病毒厂商卡巴斯基的卡巴一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。事实上,斯基这款恶意程序并不是发现新病毒,而且曾在 2016-2017 年爆发“Spy Shadow”木马的恶意更早版本。目前在华硕和技嘉的程序固件中发现了这款 UEFI 恶意程序,即使重新安装 Windows 系统也无法移除这款 UEFI 恶意程序。华硕和技  
 卡巴斯基表示现阶段只有 Windows 系统受到攻击:“现阶段发现的嘉主所有攻击设备都运行 Windows 系统:每次电脑重启,在 Windows 重启之后将会执行一段恶意代码。板受该代码的网站模板影响目的是连接到 C2(命令和控制)服务器,并下载额外可执行的卡巴恶意程序”。 卡巴斯基在深度剖析 Securelist 文章中,斯基对该恶意程序的发现运行机制进行了详细的描述: 工作流程包括连续设置钩子,使恶意代码持续到OS启动后。恶意涉及的程序步骤是: 1. 整个链条的起始是IT技术网感染固件引导 2. 该恶意软件在启动管理器中设置了恶意钩,允许在执行Windows的华硕和技内核加载程序之前修改它。 3. 通过篡改OS加载器,攻击者可以在Windows内核的功能中设置另一个钩子。 4. 当后来在OS的正常启动过程中调用该功能时,恶意软件最后一次控制执行流程。 5. 它在内存中部署了一个壳牌码,并与C2服务器联系以检索实际的恶意有效载荷以在受害者的机器上运行。  
   高防服务器 |