Blog News
حمله بدافزار BlackLotus به سیستمهای ویندوزی از سر گرفته شد !!

حمله بدافزار BlackLotus به سیستمهای ویندوزی از سر گرفته شد !!
محققان شرکت امنیتی ESET اخیراً گزارشی در خصوص یک UEFI Bootkit به نام BlackLotus را کشف کردهاند که قادر به دور زدن ساز و کار امنیتی UEFI Secure Boot می باشد. حسب اطلاعات ارائه شده، این بدافزار در حال حاضر در فرومهای هکری به قیمت 5 هزار دلار آمریکا به فروش میرسد و قابلیت اجرا بر روی کیسهای به روز شده و مجهز به ویندوز 11 که قابلیت UEFI Secure Boot بر روی آنها فعال است را دارا میباشد. این بوتکیت از یک آسیبپذیری که دارای قدمت یک ساله است، برای دور زدن قابلیت Secure Boot و ایجاد پایداری بر روی کیس هدف استفاده میکند. لازم به ذکر است گرچه این آسیبپذیری در ماه ژانویه سال 2022 میلادی وصله شده است، ولی امکان بهرهبرداری از آن همچنان وجود دارد چرا که فایلهای باینری مربوطه هنوز به Revocation List UEFI اضافه نشدهاند؛ بدافزار BlackLotus نیز از همین موضوع بهرهبرداری نموده و نسخههای قانونی ولی آسیبپذیری از فایلهای باینری را به سیستم تزریق میکند تا از آسیبپذیری یاد شده، سوءاستفاده نماید.
این بدافزار قادر است تا ساز و کارهای امنیتی تعبیه شده در ویندوز از جمله Windows Defender (که در گذشته با نام مایکروسافت ضد جاسوسافزار شناخته میشد، نرمافزاری است کهشرکت مایکروسافت آن را برای جلوگیری، حذف و قرنطینه کردن جاسوسافزارها ساخته است. این نرمافزار به طور پیشفرض همراه ویندوز ویستا، ویندوز ۷ و ویندوز ۱۰ و ویندوز ۱۱است و برای نسخههای ویندوز اکسپی و ویندوز سرور ۲۰۰۳ در وبگاه مایکروسافت بهطور رایگان برای دانلود وجود دارد)، HVCL، BitLocker (قابلیت امنیتی است که از نسخههای نهایی ultimate و تجاری Enterprise، ویندوز ویستا به بعد، به ویندوز اضافه شده و وظیفه رمزگذاری بر روی دادهها را بر عهده دارد. بیتلاکر قابلیت رمزگذاری و قفل تمام volumهای پارتیشنها را با استفاده از کلیدهای 128 یا 256 بیتی و با الگوریتم رمزگذاری AES در حالت CBC دارد.
در رابط جدید علاوه بر رمزگذاری ولومهای هارددیسک، امکان رمزگذاری بر روی سایر دستگاههای ذخیرهسازی قابل حمل از جمله حافظههای USB نیز اضافه شده است)، را غیرفعال سازد. این بوتکیت پس از نصب، هدف اصلی خود یعنی توسعه یک Kerne Driver (هسته سیستم عامل ماژول مرکزی یک سیستم عامل است، بخشی که ابتدا عمل بارگزاری را انجام می دهد و پس از آن در حافظه اصلی (رم) باقی می ماند، با توجه به باقی ماندن کرنل در حافظه و در حالی که خدمات اصلی مورد نیاز برای دیگر اجزای سیستم عامل را ارائه می کند، اندازه آن باید تا حد امکان کوچک باشد. اطلاعات داخل کرنل اغلب کد شده و در قسمت محافظت شده ای در حافظه ذخیره می شوند تا از رو نویسی آن به وسیله برنامه های دیگر جلوگیری شود، معمولا کرنل مسئول مدیریت حافظه و پردازش و همچنین مدیریت فضای دیسک است. کرنل سخت افزار سیستم را به نرم افزار اپلیکیشن متصل می کند)، را دنبال میکند که منجر به جلوگیری از حذف بوتکیت میشود و به همراه آن یک HTTP Dowenloader که مسئولیت برقراری ارتباط با سرور فرماندهی کنترل را بر عهده داشته و قادر به بارگذاری playloadهایی نظیر User-mode یا Kernel-mode میباشد را توسعه میدهد.
محقان اعلام داشتند که تعداد محدودی از گروههای هکری اقدام به استفاده از BlackLotus نمودهاند ولی این نگرانی وجود دارد که این بدافزار در اختیار گروههایی از نوع Crimeware ( نرمافزاری که برای ارتکاب جرم از آن استفاده میشود)، قرار گیرد که با توجه به سادگی توزیع و توسعه آن و توانمندیهای گروههای یاد شده در توزیع بدافزار از طریق باتنتهای مورد استفاده خود، موضوعی نگران کننده به شمار میآید.گفتنی است طی سالهای اخیر، تعداد زیادی از آسیبپذیریهایی که سیستمهای UEFI را تحت تأثیر قرار میدهند، کشف شدهاند؛ به علت پیچیدگی اکوسیستم UEFI و سایر مشکلات مربوط به آن، بسیاری از این آسیبپذیریها، سیستمها را برای مدت زمان طولانی و حتی پس از وصله شدن، آسیبپذیر باقی گذاشتهاند. بوتکیتهای UEFI با توجه به در اختیار داشتن کنترلی کامل بر فرآیند بوت شدن سیستمعامل، تهدیداتی جدی محسوب میشوند لذا توانایی غیرفعالسازی ساز و کارهای امنیتی سیستم عامل و به کارگیری playloadهای User/ Kernel Mode مخصوص بوتکیتها، از جمله توانمندیهای آنها است.
این موضوع، آنها را قادر میسازد تا به صورت مخفیانه و با داشتن دسترسیهای سطح بالا، به فعالیت خود ادامه دهند؛ البته باید به این نکته اشاره داشت Firmware Implantها از منظر تواناییهایی در خصوص فعالیت مخفیانه، در مقایسه با بوتکیتها دارای برتری میباشند چرا که بوتکیتها در یک پارتیشن FAT32 که به سادگی در دسترس هستند قرار میگیرند؛ گرچه اجرای آنها در قالب Bootloader تقریباً توانمندیهای مشابهی را در اختیار آنها قرار میدهد بدون آنکه نیازی به غلبه بر لایههای متعدد امنیتی اعمال شده به منظور مقابله با Firmware Implantها باشد؛ در همین رابطه، بهترین راهکار مقابله با این قبیل تهدیدات، بهروز نگه داشتن محصولات امنیتی است تا هر تهدیدی در فازهای اولیه متوقف شود و قبل از رسیدن به سطح ماندگاری پیش از سیستمعامل برسد؛ در همین رابطه، محققان امنیتی اعلام داشتند که کاربران باید از بهروز بودن سیستم و نرمافزار امنیتی تعبیه شده بر روی آن اطمینان حاصل نمایند چرا که این موضوع، احتمال خنثی سازی تهدیدات سایبری در مراحل اولیه را افزایش میدهد. به منظور جلوگیری از سوءاستفاده UEFI Binaryهای شناخته شده، غیرفعال ساختن این موارد در UEFI dbx ضروری است و در سیستمهای ویندوزی، به روزرسانیهای dbx باید از طریق بهروزرسانیهای ویندوز صورت پذیرد؛ گفتنی است فرآیند ابطال باینریهای UEFI میتواند منجر به رندر شدن هزاران سیستم قدیمی، ایمیجهای بازیابی یا نسخه پشتیبانی شود که امکان بوت شدن آنها وجود ندارد؛ بنابراین، فرآیند مزبور، فرآیندی زمانبر خواهد بود.