谍影追踪:全球首例UEFI_BIOS木马分析

本文讲的是谍影追踪:全球首例UEFI_BIOS木马分析


0x00简介

不久前,广州网友李先生向360安全中心求助,反映他的电脑系统自动创建名为aaaabbbb的陌生账号,杀毒软件反复报毒,即使重装系统仍然无法清除病毒。

 经过360工程师远程协助的初步判断,李先生电脑主板BIOS很可能感染了恶意代码。为此,我们请李先生把主板邮寄到360公司北京总部进行分析,发现这是一种前所未见的新型BIOS BOOTKIT。由于它会在系统中设置间谍账号进行远程控制,我们将其命名为谍影木马。

与以往的BIOS恶意代码相比,谍影木马具有更强的兼容性和更高的技术水平:

一、全球首例感染UEFI主板的真实攻击。谍影木马支持的BIOS版本非常多,是目前已知的唯一能够感染UEFI主板的木马。谍影木马会感染UEFI兼容模式的BIOS引导模块,UEFI+GPT模式不受影响。在此前2011年出现的BMW BIOS木马(国外厂商命名为Mebromi),则仅支持感染特定的Award BIOS;

二、系统兼容性强,支持所有主流的32位和64位Windows平台,包括最新的64位Win10。

图:64位Win10感染谍影木马触发微软PATCH GUARD 导致反复蓝屏

据了解,李先生是由网店购买的此二手主板。根据网络搜索谍影木马的中招现象,李先生的遭遇也并非个例。从现有样本推测,恶意代码可能是由编程器刷入主板BIOS,通过电商渠道贩卖流通。

鉴于主板结构的复杂性和特殊性,现阶段只有重刷BIOS才能够彻底清除谍影木马。以下是对谍影木马技术原理的详细分析。

0x01 BIOS与UEFI

BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。优先于操作系统执行,负责加载执行MBR代码,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。

UEFI(Unified Extensible Firmware Interface)全称“统一的可扩展固件接口”,是一种新的主板引导项,正被看成是有近20多年历史的BIOS 的继任者,自Win8以来得到了微软的力推。UEFI号称通过保护预启动或预引导进程,可以抵御Bootkit攻击,相比BIOS具有更高的安全性。

0x02技术分析

2.1  CSM模块分析

木马位于BIOS文件中,主板为ASUS 华硕的 B85M-G-ASUS-0904。和正常的BIOS不同之处,在于木马主板的CSMCORE模块比正常的要大。应该只能在LEGACY MODE下有效,而通过UEFI启动的应该无效。(CSM(Compatibility support Module)表示兼容模块,该选项专为兼容只能在legacy模式下工作的设备以及不支持或不能完全支持UEFI的操作系统而设置。)

木马在该BIOS模块中,加入了自己的功能,挂钩系统了正常函数来执行。

正常的函数如下:

木马挂钩了该函数改为:

将原有函数的第一条指令改为CALL,从而获得执行机会:

之后其会判断R9寄存器所指内容是否为3,可能是BIOS初始化成功的一个标志,然后搜索BIOS内部特征码CD 19 B8 00 80 CB 00

应该是 BIOS内部初始化后,调用中断INT19H 实现加载硬盘第一个扇区MBR执行的代码。然后修改0X413处的数据,预留40KB空间,用来存放木马代码,并将BIOS内的代码拷贝到该预留空间。并将前面找到的BIOS内部初始化后,调用中断INT19H 实现加载硬盘第一个扇区MBR执行的代码,改为调用木马自身的代码。

2.2  INT15挂钩分析

然后,返回继续执行,当执行到BIOS初始化好,准备加载磁盘MBR代码的时候,就会执行木马的代码。木马这时候会挂接INT15H中断,然后恢复执行原来的代码,这样就完成了挂钩,后续就和暗云系列的MBR木马相似,通过挂钩INT15H来一步一步的挂钩内存,加载自身。

这样,当系统MBR获得执行的时候,木马已经在内存中挂好了INT15h的HOOK,之后,会HOOK  bootmgr!Archx86TransferTo64BitApplicationAsm获得下次执行机会,然后再HOOK winload!OslArchTransferToKernel,,然后等内核加载时候会HOOK ZwCreateSection,从而切入到内核运行,然后会设置线程回调。 

2.3  线程回调挂钩

接下来会设置线程回调 PsSetCreateThreadNotifyRoutine

和进程回调PsSetCreateProcessNotifyRoutine,进程回调中只打印了下"Process %d Create %dn",线程回调才是关键内容。

线程回调中木马判断是否为csrss.exe进程,如果不是则跳过,如果是就创建一个系统线程,并且插入一个工作线程,将自身的线程回调抹去。

2.4  内核线程网络下载代码

在创建的系统线程内会先等待1分钟大概是为了等网络准备好。

然后会尝试使用两种方式去下载恶意Code到内核执行,

优先尝试UDP  DownLoadShellCodeByUDP,函数为解析 www.XXXX.top 域名。

使用0xDEDE43D0 0x8080808,两组DNS域名转化过来,即(222.222.67.208   8.8.8.8)

与www.XXXXtop 通信端口为0x801F即8064号端口。

优先使用0x3500即53号端口请求域名服务,拿到 www.XXXX.top 域名对应地址。

先请求服务器,询问Shellcode 长度分片大小,然后一个一个分片处理,最后拼接一起。

发送数据包为,长度为0x10。

接受数据包为: 

总长度为0x28,头部长度为0x10,数据部分长度为0x18,校验和为0xd845672a。

Shellcode长度为0x1a32d,总共有 0xd2个分片,每个分片大小为 0x200。

 

在使用UDP方式收发数据时候会对数据部分进行校验。

校验成功才拼接在一起,否则丢弃,然后再申请非分页内存。

将之前的内存代码拷贝执行,将NT基地址作为参数传入。

2.5 解密恶意代码和投递APC

下载下来的代码仅头部可以执行,后面部分为加密数据,需要解密执行。

调用函数为RtlDecompressBuffer,解密后大小为150728,解密方式为COMPRESSION_FORMAT_LZNT1。

接着会调用填充导入表:

然后调用PsCreateSystemThread创建注入线程。

线程中:

优先查找系统进程注入找到的是spoolsv.exe。

然后再是杀软进程:

申请内存拷贝注入:

插APC注入: 

2.6  执行用户层恶意下载代码

注入后从应用层执行,代码中包含一个DLL文件,执行函数为申请内存基地址。

然后获取Kernel32 模块基地址,跟 LoadLibraryA  GetProcAddress VirtualAlloc,

填充内存中PE文件导入表,填充完成后执行DllMain函数。

会在DllMain中创建线程,执行下载并且运行,根据控制码暂停或者删除相关服务。

线程函数:

提权操作解密下下载地址数据。解密后内容为:

根据控制码暂停或者删除服务: 

然后分三种方式运行: (DLL加载,父进程注入,直接创建EXE运行)

2.7  创建恶意账号

这里下载下来的是一个EXE,主要功能就是创建了一个管理员账号。 

截图:

0x03结束语

谍影木马可寄生在包括UEFI主板在内的多种版本BIOS里,非常精细地针对性感染BIOS引导模块,通杀Windows全平台实施远程控制,呈现出高危害、高复杂度和高技术水平的“三高”特点。

为了预防谍影木马,360安全中心建议网友:尽量选择官方渠道购买电脑配件,并开启安全软件实时防护。如果遇到电脑开机登陆界面缓慢、系统出现陌生账号、安全软件反复报毒等可疑情况,最好向安全厂商求助,以防木马病毒对个人数据和财产造成损失。

原文发布时间为:2017年4月27日

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-19 23:47:53

谍影追踪:全球首例UEFI_BIOS木马分析的相关文章

全球首例!黑产利用SS7漏洞接管用户手机卡偷钱

本文讲的是全球首例!黑产利用SS7漏洞接管用户手机卡偷钱, 据The Register援引Süddeutsche Zeitung消息,近日德国出现一起利用SS7协议漏洞盗取银行账号案例. 安全专家多年来一直警告,移动运营商间的通讯协议SS7存在严重漏洞,可能会被坏人滥用,例如将某人的电话和短信重定向到攻击者的设备.现在,第一起滥用漏洞造成资金损失的案例出现了. 西班牙电信运营商O2的德国分部向媒体确认,有攻击者利用SS7漏洞拦截用户手机接收的短信来突破他们银行账号的二次验证保护机制,并将钱洗劫一

全球首例运用微信控制技术的海尔天樽空调,将亮相微信合作伙伴大会

[赛迪网讯]11月15日消息,继月初两次登上央视后,11月18号,备受关注的海尔天樽空调又将高调亮相微信合作伙伴大会.据笔者了解,此次即将召开的主题为"微信•公众"的合作伙伴的沟通大会,目的是在于展示近年来微信和企业产品的精彩结合.而其中,家作为家电领域微信技术与产品结合的典范,全球首例运用微信控制技术的海尔天樽空调也受邀参加.这重大消息一出,马上引发了网友们的讨论.来自北京的网友云裳提出"只听说海尔的空调能够智能控制,没想到还能用微信操控,海尔这是要逆天啦!",之

数字医疗里程碑!数字药丸 Abilify MyCite 获 FDA 批准,系全球首例

本周二,美国食品和药物管理局(FDA)批准了数字药丸Abilify MyCite,这是迄今为止全球第一款通过批准的数字药物. Abilify MyCite是日本大冢制药有限公司(Otsuka Pharmaceutical Co)推出的一款数字药物产品.大冢制药将一个含有硅.镁.铜等矿物质的微型芯片放入了阿立哌唑胶囊(Abilify),用于治疗精神分裂症.躁郁症和其他精神疾病. 胶囊一旦被吞下,芯片与胃酸混合,并通过病人躯体上的胶粘剂发出心跳般的信号,记录服药时间和摄入剂量,同时将病人的信息发送到

全球首例twitter杀人案的背后真相

嫌疑犯布莱克      twitter自问世以来便成为了时代的宠儿,什么奥巴马竞选.杰克逊逝世.伊朗选举事件等等,更是把这个网上叽歪工具发扬广大.凡事有利有弊,twitter一不小心竟成了纽约一起枪杀案的导火索.    这回话说22岁的小年轻丹西刚出门就被枪击倒在马路上,而杀害他的不是别人,正是他从小玩到大的好伙伴布莱克.但他在被问话时否认其杀人,这让警方异常苦恼,他们坚信这两人有关联.果不其然他们查到丹西在被杀之前曾经在twitter上发过一条"滚出去"的信息,而布莱克的twitte

诺西完成全球首个LTE切换测试

北京时间10月29日消息,最近,诺基亚西门子通信使用商用基站和标准软件进行了全球首个 LTE 切换测试.该测试表明诺基亚西门子通信 Flexi Multiradio 基站和 LTE 测试终端均支持并正确处理 LTE 切换程序. 切换是移动无线技术的一项重要特性.诺基亚西门子通信进行的这项 LTE测试是全球首例完全符合 3GPP(LTE 标准机构) 2009 年 3 月版本LTE 标准的切换测试.在这一初步测试中,切换在诺基亚西门子通信屡获殊荣的 Flexi Multiradio 基站LTE小区(

华为公布全球首个主干网协同规划解决方案

C114讯 1月22日早间消息(蒋均牧)华为宣布推出全球首个主干网协同规划解决方案.该解决方案凭借华为的多层网络规划工具iManager MDS6600,可使IP层与传输层协同工作,提高网络资源利用率及网络可靠性,并降低运维成本. 全球首个主干网协同规划解决方案 华为传送网产品线总裁蔡常天(Christian Chua)指出,华为创新的协同规划解决方案为全球首例,能够提供层间流量协同工作.协同保护和协同管理. 该解决方案的带宽资源管理能够提高网络资源利用率,基于统一方式分配流量,从而实现IP层和

海尔推出全球第一例采用诺客技术的燃气热水器

入冬以来,一氧化碳中毒事件再一次进入了高发期,并且成为危害人类的头号"健康杀手".据相关统计,去年冬天,仅武汉市的一氧化碳中毒事故报告就有259例,死亡达48例.其中,大部分中毒患者主要是燃气热水器燃烧不充分及自身故障等原因所造成.所以,该如何解决燃气热水器产生的安全隐患仍然是行业性难题.12月2日,海尔集团高端品牌--卡萨帝,在重庆推出全球第一例采用诺客(NOCO)技术的燃气热水器,这个技术可以完全催化还原燃烧产生的CO,将彻底解决这个行业性难题.-之前就有网友针对冬季洗浴安全问题在

诺基亚西门子完成全球首个LTE切换测试

北京时间10月28日晚间消息,最近,诺基亚西门子通信使用商用基站和标准软件进行了全球首个 LTE 切换测试.该测试表明诺基亚西门子通信 Flexi Multiradio 基站和 LTE 测试终端均支持并正确处理 LTE 切换程序. 切换是移动无线技术的一项重要特性.诺基亚西门子通信进行的这项 LTE测试是全球首例完全符合 3GPP(LTE 标准机构) 2009 年 3 月版本LTE 标准的切换测试.在这一初步测试中,切换在诺基亚西门子通信屡获殊荣的 Flexi Multiradio 基站LTE小

“双枪”狙击:首例连环感染MBR和VBR的顽固木马分析

本文讲的是"双枪"狙击:首例连环感染MBR和VBR的顽固木马分析,顽固性木马病毒有感染MBR(磁盘主引导记录)的,有感染VBR(卷引导记录)的,还有用驱动对抗安全软件的,最近则出现了一种连环感染MBR和VBR的新型木马,我们将其命名为"双枪"木马. 1 摘要 图1 然后判断第一个分区是否为活动引导分区 图2 是活动分区读取VBR前面两个扇区,判断下引导分区是否为NTFS分区操作系统引导文件是BootMgr 或者是Ntldr. 图3 接下来读取后续的0xf个扇区 图4