ब्लैकलोटस सिक्योर बूट बायपास मैलवेयर रैंप अप के लिए सेट

ब्लैकलोटस सिक्योर बूट बायपास मैलवेयर रैंप अप के लिए सेट

ब्लैकलोटस, माइक्रोसॉफ्ट के सिक्योर बूट (यहां तक ​​कि पूरी तरह से पैच किए गए सिस्टम पर भी) को बायपास करने वाला पहला इन-द-वाइल्ड मैलवेयर है, जो कॉपीकैट्स को पैदा करेगा और, डार्क वेब पर उपयोग में आसान बूटकिट में उपलब्ध, फर्मवेयर हमलावरों को उनकी गतिविधि बढ़ाने के लिए प्रेरित करेगा। सुरक्षा विशेषज्ञों ने इस सप्ताह कहा।

इसका मतलब है कि कंपनियों को अभी से अपने सर्वर, लैपटॉप और वर्कस्टेशन की अखंडता को मान्य करने के प्रयासों को बढ़ाने की जरूरत है।

1 मार्च को साइबर सिक्योरिटी फर्म ईएसईटी ने इसका विश्लेषण प्रकाशित किया ब्लैकलोटस बूटकिट, जो यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (UEFI) सिक्योर बूट के रूप में जानी जाने वाली एक मूलभूत Windows सुरक्षा सुविधा को बायपास करता है। Microsoft ने सिक्योर बूट को एक दशक से अधिक समय पहले पेश किया था, और अब इसे इनमें से एक माना जाता है विंडोज के लिए इसके जीरो ट्रस्ट फ्रेमवर्क की नींव इसे उलटने में कठिनाई के कारण।

फिर भी खतरे के कर्ताओं और सुरक्षा शोधकर्ताओं ने सुरक्षित बूट कार्यान्वयन को अधिक से अधिक लक्षित किया है, और अच्छे कारण के लिए: क्योंकि UEFI एक सिस्टम पर फर्मवेयर का निम्नतम स्तर है (बूटिंग-अप प्रक्रिया के लिए जिम्मेदार), इंटरफ़ेस कोड में भेद्यता खोजने से अनुमति मिलती है हमलावर ऑपरेटिंग सिस्टम कर्नेल, सुरक्षा ऐप्स और किसी भी अन्य सॉफ़्टवेयर से पहले मैलवेयर को निष्पादित करने के लिए कार्रवाई में स्विंग कर सकता है। यह लगातार मैलवेयर के आरोपण को सुनिश्चित करता है जिसे सामान्य सुरक्षा एजेंट नहीं पहचान पाएंगे। यह मशीन पर हर दूसरे प्रोग्राम को नियंत्रित करने और हटाने के लिए कर्नेल मोड में निष्पादित करने की क्षमता भी प्रदान करता है - यहां तक ​​​​कि ओएस को पुनर्स्थापित करने और हार्ड ड्राइव प्रतिस्थापन के बाद भी - और कर्नेल स्तर पर अतिरिक्त मैलवेयर लोड करने की क्षमता भी प्रदान करता है।

बूट तकनीक में कुछ पिछली भेद्यताएँ रही हैं, जैसे कि 2020 में बूटहोल दोष का खुलासा हुआ जिसने Linux बूटलोडर GRUB2 को प्रभावित किया, और पांच एसर लैपटॉप मॉडल में फर्मवेयर दोष जिसका उपयोग सुरक्षित बूट को अक्षम करने के लिए किया जा सकता है। यूएस डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी और डिपार्टमेंट ऑफ कॉमर्स भी हाल ही में लगातार खतरे की चेतावनी दी आपूर्ति श्रृंखला सुरक्षा मुद्दों पर एक मसौदा रिपोर्ट में फर्मवेयर रूटकिट्स और बूटकिट्स द्वारा प्रस्तुत किया गया। लेकिन ब्लैकलोटस फर्मवेयर मुद्दों पर दांव को काफी बढ़ा देता है।

ऐसा इसलिए है क्योंकि जब Microsoft ने उस दोष को दूर कर दिया था जो BlackLotus को लक्षित करता है (एक भेद्यता जिसे बैटन ड्रॉप या CVE-2022-21894), पैच केवल शोषण को और कठिन बनाता है - असंभव नहीं। और भेद्यता के प्रभाव को मापना कठिन होगा, क्योंकि इस सप्ताह प्रकाशित एक्लिप्सियम की चेतावनी के अनुसार प्रभावित उपयोगकर्ताओं को समझौते के संकेत दिखाई नहीं देंगे।

एक्लीप्सियम के प्रमुख सुरक्षा प्रचारक पॉल असडूरियन कहते हैं, "यदि कोई हमलावर पैर जमाने में कामयाब हो जाता है, तो कंपनियां अंधी हो सकती हैं, क्योंकि एक सफल हमले का मतलब है कि एक हमलावर आपके सभी पारंपरिक सुरक्षा बचावों के आसपास हो रहा है।" "वे लॉगिंग को बंद कर सकते हैं, और अनिवार्य रूप से हर तरह के रक्षात्मक प्रतिवाद के लिए झूठ बोल सकते हैं जो आपको यह बताने के लिए सिस्टम पर हो सकता है कि सब कुछ ठीक है।"

अब जब ब्लैकलोटस का व्यावसायीकरण हो गया है, तो यह इसी तरह के माल के विकास का मार्ग प्रशस्त करता है, शोधकर्ताओं ने ध्यान दिया। ESET में मालवेयर शोधकर्ता मार्टिन स्मोलर कहते हैं, "हम भविष्य में अपने शस्त्रागार में सुरक्षित बूट बायपास को शामिल करने वाले और अधिक खतरे वाले समूहों को देखने की उम्मीद करते हैं।" "हर खतरे वाले अभिनेता का अंतिम लक्ष्य सिस्टम पर दृढ़ता है, और यूईएफआई दृढ़ता के साथ, वे किसी भी अन्य प्रकार के ओएस-स्तर की दृढ़ता की तुलना में बहुत अधिक चुपके से काम कर सकते हैं।"

ब्लैकलोटस बूटकिट निर्माण की समयरेखा

मूल शोषण कोड के प्रकाशन के बाद ब्लैकलोटस ने तुरंत अनुसरण किया। स्रोत: ईएसईटी

पैचिंग पर्याप्त नहीं है

भले ही Microsoft ने बैटन ड्रॉप को एक साल से अधिक समय पहले पैच किया हो, कमजोर संस्करण का प्रमाण पत्र वैध रहता है, एक्लिप्सियम के अनुसार. एक समझौता किए गए सिस्टम तक पहुंच वाले हमलावर एक कमजोर बूटलोडर स्थापित कर सकते हैं और फिर भेद्यता का फायदा उठा सकते हैं, दृढ़ता और अधिक विशेषाधिकार प्राप्त स्तर का नियंत्रण प्राप्त कर सकते हैं।

Microsoft वैध सुरक्षित बूट बूटलोडर्स के क्रिप्टोग्राफ़िक हैश की एक सूची रखता है। कमजोर बूट लोडर को काम करने से रोकने के लिए, कंपनी को हैश को रद्द करना होगा, लेकिन यह वैध - हालांकि अप्रकाशित - सिस्टम को काम करने से भी रोकेगा।

"इसे ठीक करने के लिए आपको सुरक्षित बूट और Microsoft की अपनी आंतरिक प्रक्रिया को बताने के लिए उस सॉफ़्टवेयर के हैश को रद्द करना होगा कि वह सॉफ़्टवेयर अब बूट प्रक्रिया में मान्य नहीं है," असदूरियन कहते हैं। "उन्हें निरसन जारी करना होगा, निरसन सूची को अद्यतन करना होगा, लेकिन वे ऐसा नहीं कर रहे हैं, क्योंकि यह बहुत सी चीजों को तोड़ देगा।"

Eclypsium ने अपनी एडवाइजरी में कहा कि सबसे अच्छा यह है कि कंपनियां नियमित रूप से अपने फर्मवेयर और निरस्तीकरण सूचियों को अपडेट कर सकती हैं, और हमलावर द्वारा किए गए संशोधनों के संकेतों के लिए अंतिम बिंदुओं की निगरानी कर सकती हैं।

ईएसईटी के स्मोलर, कौन पहले की जांच का नेतृत्व किया ब्लैकलोटस में, 1 मार्च के बयान में कहा शोषण बढ़ने की उम्मीद करना।

"सार्वजनिक स्रोतों और हमारे टेलीमेट्री दोनों से ब्लैकलोटस के नमूनों की कम संख्या हम प्राप्त करने में सक्षम हैं, हमें विश्वास दिलाता है कि कई खतरे वाले अभिनेताओं ने अभी तक इसका उपयोग करना शुरू नहीं किया है," उन्होंने कहा। "हमें चिंता है कि बूटकिट की आसान तैनाती और क्रिमवेयर समूहों की अपने बॉटनेट का उपयोग करके मैलवेयर फैलाने की क्षमताओं के आधार पर यह बूटकिट क्राइमवेयर समूहों के हाथों में आने पर चीजें तेजी से बदल जाएंगी।"

समय टिकट:

से अधिक डार्क रीडिंग