[av_heading heading=’محققان امنیت سایبری اولین روت‌کیت UEFI را در سطح اینترنت شناسایی کردند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققان امنیتی سایبری در ESET، ادعا کردند که اولین روت‌کیت UEFI که در سطح اینترنت مورد استفاده قرار می‌گیرد را شناسایی کردند که به مهاجمان اجازه می‌دهدبدافزارها را بر روی کامپیوترهای مورد هدف پیاده‌سازی کنند که می‌توانند منجر به پاک کردن تمام هارد درایو شوند.
این روت‌کیت UEFI که LoJax نامیده شده است بخشی از یک کمپین بدافزاری است که توسط گروه بدنام Sednit که به نام‌های APT28 ،Fancy Bear، Strontium و Sofacy نیز شناخته می‌شود و چندین سازمان دولتی در بالکان و همچنین در اروپای مرکزی و شرقی را هدف قرار داده است.
گروه Sednit که حداقل از سال ۲۰۰۷ فعالیت خود را آغاز کرده است، یک گروه هکری حمایت‌شده توسط دولت محسوب می‌شود که ادعا می‌شود بخشی از GRE است که ادارۀ اطلاعات نظامی مخفی روسیه است. این گروه هکری با تعدادی از حملات گسترده اخیر، ازجمله هک DNC قبل از انتخابات ریاست جمهوری ۲۰۱۶ ایالات‌متحده مرتبط است.
UEFI یا Unified Extensible Firmware Interface (جایگزینی برای بایوس سنتی) یک هسته و اجزای حیاتی firmware از یک رایانه است که سخت‌افزار رایانه و سیستم‌عامل را در هنگام راه‌اندازی پیوند می‌دهد و به‌طورمعمول برای کاربران قابل‌دسترس نیست.
چگونه روت‌کیت UEFI یا همان LoJaxکار می‎کند؟
بر اساس گفته محققان ESET، بدافزار LoJax توانایی نوشتن یک ماژول موذی UEFI را در حافظه فلش SPI سیستم دارد و اجازه می‌دهد firmware بایوس، این بدافزار را در داخل دیسک کامپیوتر و در طول فرآیند بوت شدن نصب و اجرا کند.
محققان ESET در یک وبلاگ که در تاریخ ۲۷ سپتامبر منتشر شده است، گفتند: “این ابزار وصله کردن با استفاده از تکنیک‌های مختلف برای سوء‌استفاده از سیستم‌عامل‌های به نادرستی تنظیم‌شده و یا برای دور زدن حفاظت از نوشتنِ پلتفرم استفاده می‌کند.”
ازآنجاکه روت‌کیت LoJax در چارچوب UEFI در معرض خطر قرار دارد و قبل از آنکه سیستم‌عامل حتی راه‌اندازی شود، سیستم را مجدداً آلوده می‌کند و درنتیجه نصب مجدد سیستم‌عامل، فرمت کردن هارددیسک یا حتی جایگزین کردن هارددیسک با یک هارد جدید برای پاک کردن این آلودگی کافی نخواهد بود.
فلش کردن firmware در معرض خطر با نرم‌افزار قانونی تنها راه حذف چنین روت‌کیت دژافزاری است که معمولاً برای بسیاری از کاربران کامپیوتر کار ساده‌ای نیست.
LoJax اولین بار در اوایل سال ۲۰۱۷ کشف شد و یک نسخه تروجانی از یک نرم‌افزار قانونی ضد سرقت LoJack از Absolute Software است که عامل خود را درون بایوس سیستم نصب می‌کند تا از نصب مجدد سیستم‌عامل و یا جایگزین کردن درایو در امان باشد و مالک دستگاه را اگر که لپ‌تاپ به سرقت رفت، از محل آن باخبر کند.
بر طبق گفته محققان، مهاجمان اندکی نرم‌افزار LoJack را تغییر دادند تا قابلیت آن را برای دوباره نوشتن ماژول UEFI افزایش دهد و فرآیند پس‌زمینه را تغییر دهد که با سرور Absolute Software به‌منظور گزارش دادن به سرورهای C&C متعلق به Fancy Bear گزارش دهد.
محققان پس از تجزیه‌وتحلیل نمونه LoJax، دریافتند که نویسندگان آن با استفاده از یک جزء به نام ReWriter_binary برای بازنویسی تراشه‌های UEFI آسیب‌پذیر، کد فروشنده را با یک کد موذی متعلق به خودشان جابجا کردند.
محققین ESET دراین‌باره گفتند: “تمام نمونه‌های کوچک LoJax که ما توانستیم بازیابی کنیم، تروجان شده یک نمونه قانونی از عامل کوچک rpcnetp.exe بودند. همه آن‌ها یک نشانه زمانی تدوین مشابه دارند و فقط چند ده بایت متفاوت با نسخه اصلی هستند.”
علاوه بر تغییرات در فایل پیکربندی، تغییرات دیگری نیز شامل تعیین تایمر برای تعیین فاصله زمانی برای ارتباط با سرور C&C است.”
LoJax اولین کدی نیست که تراشه UEFI را مخفی کند، زیرا نشت اطلاعات یک تیم هکری در سال ۲۰۱۵ نشان دادکه این سازنده بدنام بدافزارهای جاسوسی در حقیقت UEFI persistence را با یکی از محصولاتش ارائه داده بود.
همچنین، یکی از اسناد سیا که در سال گذشته توسط ویکی لیکس منتشر شد، بینش روشنی از تکنیک‌های استفاده‌شده توسط این آژانس برای به دست آوردن persistence بر روی دستگاه‌های Mac اپل، ازجمله Macs و آیفون‌ها، ثابت می‌کند که آن‌ها از EFI/UEFI و firmware دژافزارها استفاده می‌کنند.
بااین‌حال، بر اساس گفته ESET، نصب روت‌کیت LoJax که توسط محققانش کشف شده است، اولین مورد ثبت‌شده از rootkit فعال UEFI در سطح اینترنت است.
نحوه محافظت از رایانه شما در برابر Rootkit ها
همان‌طور که محققان ESET گفتند، هیچ راه آسانی برای حذف این تهدید از یک سیستم وجود ندارد.
ازآنجاکه روت‌کیتUEFI به‌درستی امضا نشده است، کاربران می‌توانند خود را در برابر آلودگی LoJax با فعال کردن مکانیزم بوت امن محافظت کنند، که اطمینان حاصل می‌کند هر یک از اجزای بارگذاری شده توسط firmware به‌درستی با یک گواهی معتبر امضا شده است.
اگر شما در حال حاضر با چنین بدافزاری آلوده شده‌اید، تنها راه حذف این روت‌کیت این است که حافظه فلش SPI را با یک image تمیز firmware مشخص برای مادربرد رفع کنید، که یک پردازش بسیار حساس است که بایستی به‌صورت دستی و با دقت انجام شود.
راه جایگزین برای بازنویسی UEFI/BIOS، این است که شما می‌توانید مادربرد سیستم به خطر افتاده را به‌طور کامل جایگزین کنید.
محققان دراین‌باره نوشتند: “کمپین LoJax نشان می‌دهد که اهداف باارزش بالا، نامزد اصلی برای راه‌اندازی تهدیدات نادر و حتی منحصربه‌فرد هستند. این اهداف همیشه باید در جستجوی نشانه‌هایی از در معرض خطر قرار گرفتن باشند.”
برای اطلاع از جزئیات بیشتر در مورد ریشه LoJax، شما می‌توانید به مقاله‌ای با نام LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group که در روز پنج‌شنبه ۲۷ سپتامبر توسط محققان ESET منتشر شده است، مراجعه کنند.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]