返回

针对具有数据擦除攻击的HP企业服务器的新iLoeed Rootkit

发布时间:2022-02-10 02:30:46 597
# 服务器# 数据# 技术# 网络安全
HP Rootkit Data Wiping Attacks

一个以前未知的rootkit被发现,它瞄准了惠普企业的集成熄灯(iLO)服务器管理技术,以在野外进行攻击,篡改固件模块,并完全清除受感染系统上的数据

伊朗网络安全公司Amnpardaz本周记录了这一发现,这是iLO固件中第一个真实世界恶意软件的实例

“iLO有许多方面使其成为恶意软件和APT群体的理想乌托邦:极高的权限(高于操作系统中的任何访问级别),对硬件的访问级别非常低,管理员和安全工具完全看不见,普遍缺乏用于检查和/或保护iLO的知识和工具,即使在更改操作系统后,它仍能保持恶意软件的持久性,尤其是始终运行且从不关闭,研究人员说

 

除了管理服务器,iLO模块可以广泛访问服务器上安装的所有固件、硬件、软件和操作系统(OS),这一事实使它们成为使用HP服务器的组织的理想选择,同时也使恶意软件能够在重新启动后保持持久性,并在操作系统重新安装后存活。然而,潜入网络基础设施并部署雨刷器的具体操作方式目前仍不得而知

HP Rootkit Data Wiping Attacks

rootkit被称为,自2020年以来一直在攻击中使用,其目标是操纵许多原始固件模块,以秘密阻止固件的更新。具体来说,对固件例程所做的修改模拟了固件升级过程—;通过显示正确的固件版本并添加相关日志—;实际上,不会执行任何更新##“仅此一点就表明,这种恶意软件的目的是成为一个具有最大隐秘性的rootkit,并躲避所有安全检查,”研究人员说。“一种恶意软件,通过隐藏在最强大的处理资源之一(始终处于打开状态)中,能够执行从攻击者接收的任何命令,而不会被检测到。”

 

HP Rootkit Data Wiping Attacks#尽管敌手身份不明,但阿姆帕达斯称rootkit很可能是高级持续威胁(APT)的工作,APT指的是一个民族国家或国家赞助的团体,雇佣持续的秘密,以及复杂的黑客技术,以获得对系统的未经授权访问,并在内部停留很长一段时间而不引起注意

 

HPE在与《黑客新闻》分享的一份声明中表示,被利用的漏洞并不是新的,该公司于2017年披露并修补了该漏洞。鉴于iLO 4和之前的版本更容易被恶意软件修改和感染,该企业IT公司指出,遵循建议的纠正措施或升级到iLO 5的客户不易受到攻击

如果说有什么不同的话,这项开发再次将固件安全问题置于高度关注的位置,这就需要及时应用制造商提供的固件更新来缓解潜在风险,将iLO网络与操作网络分开,并定期监测固件是否存在感染迹象

“另一个重要的问题是,有方法可以通过网络和主机操作系统访问和感染iLO,”研究人员指出。“这意味着,即使iLO网络电缆完全断开,仍有可能感染恶意软件。有趣的是,如果不需要,也无法完全关闭或禁用iLO。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线