Бизнес

Неуловимый руткит: «Лаборатория Касперского» защитит пользователей от зловреда, который оставался на устройствах даже после перезагрузки ОС или переустановки Windows

Исследователи «Лаборатории Касперского» обнаружили новый руткит* прошивки UEFI, который получил название CosmicStrand. Зловред остаётся на компьютере жертвы даже после перезагрузки операционной системы или переустановки Windows. Эта особенность усложняет его обнаружение.

Создание CosmicStrand эксперты приписывают ранее неизвестной китайскоязычной APT-группе. И хотя пока неясно, какую цель преследуют злоумышленники, отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.

Все атакуемые CosmicStrand устройства были на базе Windows: каждый раз во время перезагрузки после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к C&C-серверу и получал оттуда следующие исполняемые файлы.

«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС. Тот факт, что прошивка находится на флеш-памяти на материнской плате, а не на жёстком диске, также способствует тому, что атаки CosmicStrand сложно детектируются. Сейчас защитные решения „Лаборатории Касперского“ детектируют и блокируют этот зловред, мы продолжаем регулярно актуализировать базы угроз», — комментирует Денис Легезо, ведущий эксперт по кибербезопасности «Лаборатории Касперского».

Более подробный анализ фреймворка CosmicStrand и его компонентов представлен на Securelist.

Чтобы защититься от таких угроз, как CosmicStrand, «Лаборатория Касперского» рекомендует:

  • предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталуKaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за 25 лет работы «Лаборатории Касперского» (свободный доступ к базовым функциям открыт по ссылке https://opentip.kaspersky.com /);
  • проводить обучение сотрудников правилам кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness Platform, так как многие целевые атаки начинаются с фишинга;
  • использовать комплексные решения для защиты всей инфраструктуры от кибератак любой сложности, такие как Kaspersky Symphony XDR: эта платформа содержит в том числе системы обнаружения и реагирования, которые помогут распознавать и останавливать атаки на ранних стадиях, до того как атакующие достигнут своих конечных целей;
  • регулярно обновлять UEFI и использовать прошивку только от надёжных поставщиков.

* Класс вредоносных программ, скрытно действующих в зараженной системе и обладающих специальными средствами, затрудняющими их обнаружение системами безопасности.

Другие новости

Back to top button