خانه » Bootkitty، اولین بوت کیت UEFI که سرورهای لینوکس را هدف قرار میدهد، شناسایی شد!

Bootkitty، اولین بوت کیت UEFI که سرورهای لینوکس را هدف قرار میدهد، شناسایی شد!

توسط Vulnerbyte
1 بازدید
Bootkitty - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بوت کیت UEFI - لینوکس - UEFI bootkit

Bootkitty اولین بوت کیت UEFI می‌باشد که به طور خاص سیستم‌های لینوکس را هدف قرار می‌دهد.  Bootkit (بوت کیت) نوعی بدافزار است که برای آلوده کردن بوت لودر رایانه یا فرآیند بوت شدن سیستم عامل طراحی شده است. Bootkit می‌تواند پیش از بوت شدن سیستم عامل، خود را در حافظه بارگذاری کرده و کد مخرب را اجرا کند و امکان کنترل کامل آن را برای یک مهاجم فراهم آورد.

این نوع بدافزار میتواند از دید نرم افزارهای امنیتی متداول و آنتی ویروس‌ها پنهان بماند چرا که در سطح پایین‌تری از سیستم عامل قرار می‌گیرد. Bootkitها می‌توانند بدافزارهای اضافی را دانلود کنند، داده‌ها را رهگیری کرده و یا عملکرد سیستم را تغییر دهند.

Bootkitها می‌توانند به روش‌های مختلفی مانند بازنویسی رکورد بوت اصلی (MBR)  یا اتخاذ رویکرد پیچیده‌تر و اصلاح UEFI  عمل کنند.

Bootkitty که در نوامبر 2024 کشف شده است، به طور خاص برای دور زدن تأییدیه امضای کرنل طراحی شده است و باینری‌های مخرب را طی فرآیند بوت لینوکس از قبل بارگذاری می‌کند. حال Bootkitty می‌تواند بوت امن UEFI را با آلوده کردن عملکردهای حافظه که مسئول تأیید یکپارچگی هستند، دور بزند و به آن اجازه دهد باینری‌های مخرب را در طول فرآیند بوت لینوکس از قبل بارگذاری کند.

به نظر می‌رسد که Bootkit یک PoC است نه یک تهدید فعال، چرا که هیچ مدرکی دال بر سوء استفاده از آن در حملات دنیای واقعی وجود ندارد. Bootkitty توسط سازندگان خود که با نام BlackCat دنبال می‌شود. هیچ گونه شواهدی وجود ندارد که نشان دهد بین این توسعه دهندگان با گروه باج افزاری ALPHV/BlackCat ارتباطی وجود دارد.

Bootkitty - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بوت کیت UEFI - لینوکس - UEFI bootkit
اجرای Bootkitty

شایان ذکر است که Bootkitty توسط یک سرتیفیکت (گواهی) خود امضا شده، امضا می‌شود، از این رو نمی‌توان در سیستم‌هایی که دارای Secure Boot فعال هستند، از آنها استفاده کرد مگر آن که یک سرتیفیکت توسط مهاجم امضاء و نصب شده باشد.

Bootkit صرف نظر از وضعیت بوت امن UEFI ، عمدتاً برای بوت شدن کرنل لینوکس و پچ طراحی شده است. ظهور Bootkitty بر دامنه گسترش تهدیدات UEFI فراتر از سیستم‌های ویندوز تاکید می‌کند.

به کاربران توصیه می شود Secure Boot یا بوت امن UEFI را فعال کرده و سیستم ها را به روز نگه دارند تا خطرات احتمالی ناشی از چنین تهدیداتی کاهش یابد.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید