BlackLotus UEFI启动套件源码在GitHub泄露,安全威胁升级

安全研究人员发现BlackLotus UEFI启动套件源代码已在GitHub泄露,该恶意软件能绕过安全启动保护,利用多个未修复漏洞,对系统安全构成严重威胁。源码包含根套件和启动套件组件,引发新一轮安全担忧。

BlackLotus UEFI启动套件源码在GitHub发布

Binarly分析师在GitHub上发现了BlackLotus UEFI启动套件的源代码,该恶意软件此前在暗网以5,000美元的价格出售。研究人员表示泄露的源代码并不完全完整,主要包含一个根套件和一个用于绕过安全启动的启动套件。

BlackLotus背景

BlackLotus于2022年10月首次被发现。其卖家声称该启动套件具有内置的安全启动绕过功能、内置的Ring0/内核删除保护,并且能在恢复模式和安全模式下运行。据报道,该恶意软件配备了反虚拟化、反调试和混淆功能,这使其检测和分析变得复杂。此外,据卖家称,安全软件无法检测和销毁该启动套件,因为它在一个合法进程内以SYSTEM账户身份运行。

此外,BlackLotus能够禁用目标机器上的安全机制,包括Hypervisor保护的代码完整性(HVCI)和Windows Defender,以及绕过用户账户控制(UAC)。

BlackLotus大小为80千字节,用汇编语言和C语言编写,能够确定受害者的地理围栏,以避免感染独联体国家的机器。去年,该恶意软件以5,000美元的价格出售,每个新版本还需额外支付200美元。

BlackLotus分析

后来,ESET的分析师对这一威胁进行了研究。他们确认该启动套件轻松绕过了安全启动,并利用一年前的Baton Drop漏洞(CVE-2022-21894)在系统中站稳脚跟。

需要强调的是,微软早在2022年1月就修复了这个问题,但攻击者仍然可以利用它,因为受影响的签名二进制文件尚未被添加到吊销列表中。根据分析师的说明,BlackLotus是首个有记录的滥用此漏洞的案例。

后来,微软专家在分析受BlackLotus感染的设备时,发现了一系列可以检测感染的特征,并详细描述了可能的入侵指标。

他们还发现BlackLotus利用了另一个漏洞CVE-2023-24932,该漏洞也与绕过安全启动保护相关。尽管这个漏洞在今年5月得到了修复,但此更新默认是禁用的,并且微软要求Windows用户执行非常复杂的手动安装来应用此修复程序。

由于公司警告称,错误安装补丁可能导致Windows无法启动,甚至无法从安装介质恢复,许多人选择不安装这些补丁,使得设备容易受到攻击。

源代码泄露

正如Binarly专家现在所说,BlackLotus源代码被一位昵称为Yukari的用户泄露到了GitHub。他写道源代码已被修改,不再利用Baton Drop漏洞。相反,BlackLotus使用了bootlicker UEFI根套件,该套件基于CosmicStrand、MoonBounce和ESPECTRE UEFI APT根套件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计