BlackLotus UEFI Bootkit ignora proteção mesmo no Windows 11

BlackLotus UEFI Bootkit

Especialistas da ESET relataram que o bootkit BlackLotus UEFI, que é vendido em fóruns de hackers por cerca de $ 5,000, é realmente capaz de ignorar a proteção de inicialização segura.

Segundo pesquisadores, o malware representa uma ameaça até mesmo para máquinas totalmente atualizadas que executam o Windows 11 com UEFI Modo de segurança habilitado.

Deixe-me lembrá-lo de que também escrevemos isso Especialistas descobriram espectro Bootkit UEFI usado para espionagem, e também isso O especialista contou como ele invadiu uma usina nuclear.

Lotus preta foi visto pela primeira vez em outubro 2022. Seu vendedor alegou que o bootkit tinha um bypass de inicialização segura integrado, proteção integrada contra exclusão de Ring0/Kernel, e também executou em modo de recuperação e modo de segurança.

Além disso, o vendedor alegou que o malware está equipado com antivirtualização, anti-depuração e ofuscação, o que complica sua detecção e análise. Também, de acordo com suas declarações, o software de segurança não consegue detectar e destruir o bootkit, uma vez que é executado na conta SYSTEM dentro de um processo legítimo.

Além disso, Black Lotus é supostamente capaz de desabilitar mecanismos de segurança em máquinas alvo, incluindo integridade de código protegido por hipervisor (HVCI) e Windows Defender, bem como ignorar o controle de conta de usuário (UAC).

Os especialistas que o descobriram escreveram que o Black Lotus tem um tamanho de 80 quilobytes, é escrito em assembler e C, e pode determinar a cerca geográfica da vítima para evitar a infecção de máquinas nos países da CEI. O malware é colocado à venda por $5,000, e cada nova versão custará outra $200.

Deixe-me lembrá-lo de que naquela época os especialistas admitiram que todos os recursos acima do Black Lotus nada mais eram do que um golpe publicitário, e na realidade o bootkit está longe de ser tão perigoso. Infelizmente, essas suposições não foram confirmadas.

Como ESET especialistas em segurança da informação, que estudam o malware desde o outono passado, agora informe, rumores de que o bootkit ignora facilmente a inicialização segura “agora se tornaram uma realidade”. De acordo com eles, o malware usa uma vulnerabilidade de um ano CVE-2022-21894 para ignorar a inicialização segura e ganhar uma posição no sistema.

Kit de inicialização UEFI BlackLotus
Cronologia da vulnerabilidade ao bootkit

Microsoft corrigi esse problema em janeiro 2022, mas os invasores ainda podem explorá-lo porque os binários assinados afetados não foram adicionados ao Lista de revogação UEFI. Segundo analistas, este é o primeiro caso documentado de abuso desta vulnerabilidade.

A Black Lotus tira vantagem disso adicionando suas próprias cópias de binários legítimos, mas vulneráveis, ao sistema para explorar a vulnerabilidade..ESET explica.

Provavelmente, especialistas em segurança da informação significam ataques como Traga sua própria vida – traga seu próprio driver vulnerável.

Pior ainda, o Exploração PoC para esta vulnerabilidade está disponível desde agosto 2022, para que outros cibercriminosos possam em breve tirar vantagem do problema.

A maneira exata como o bootkit é implantado ainda não está clara, mas o ataque começa com o componente instalador, que é responsável por gravar arquivos na partição do sistema EFI, desabilitando HVCI e BitLocker, e então reiniciando o host.

Os pesquisadores dizem que depois de explorar CVE-2022-21894, Black Lotus desativa mecanismos de proteção, implanta um driver de kernel e um carregador HTTP. O driver do núcleo, entre outras coisas, protege os arquivos do bootkit contra exclusão, enquanto o bootloader se comunica com o servidor de controle e executa a carga útil.

Kit de inicialização UEFI BlackLotus

Embora os pesquisadores não vinculem o malware a nenhum grupo de hackers ou governo específico, eles observam que os instaladores do Black Lotus que analisaram não funcionarão se o computador infectado estiver localizado na Armênia, Bielorrússia, Cazaquistão, Moldávia, Romênia, Rússia, e Ucrânia.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *