• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Para ahli mengamati infeksi FinFisher yang melibatkan penggunaan bootkit UEFI
Like

  • 0
Bookmark

Share

  • 1337

Para ahli mengamati infeksi FinFisher yang melibatkan penggunaan bootkit UEFI

scofield
3 years ago

idNSA.id - Para ahli menemukan varian baru dari spyware pengawasan FinFisher yang mampu membajak dan menggantikan bootloader UEFI Windows untuk menginfeksi mesin Windows.

 

Peneliti malware di Kaspersky telah melihat peningkatan baru dari spyware pengawasan FinSpy komersial yang terkenal (juga dikenal sebagai Wingbird), sekarang dapat membajak dan menggantikan bootloader Windows UEFI (Unified Extensible Firmware Interface) untuk menginfeksi mesin target .

 

Mengganti bootloader UEFI memungkinkan penyerang untuk menginstal bootkit yang tidak dapat dideteksi sebagai solusi keamanan yang berjalan pada mesin dan memungkinkan malware untuk bertahan pada sistem yang terinfeksi.

 

Pakar Kaspersky membagikan hasil investigasi selama 8 bulan terhadap spyware FinSpy di  Security Analyst Summit (SAS) 2021 . Para peneliti menemukan kebingungan empat lapis dan langkah-langkah anti-analisis lanjutan yang digunakan oleh penulis yang saat ini menjadikan FinFisher salah satu spyware yang paling sulit dideteksi hingga saat ini.

 

Pakar Kaspersky menunjukkan bahwa varian FinFisher yang mereka deteksi tidak menginfeksi firmware UEFI itu sendiri, penyerang mengganti Windows Boot Manager (bootmgfw.efi) dengan yang berbahaya untuk menginfeksi mesin.

 

“Selama penelitian kami, kami menemukan bootkit UEFI yang memuat FinSpy. Semua mesin yang terinfeksi dengan UEFI bootkit memiliki Windows Boot Manager ( bootmgfw.efi ) diganti dengan yang berbahaya. Ketika UEFI mentransfer eksekusi ke pemuat berbahaya, pertama-tama UEFI menempatkan Windows Boot Manager asli.” membaca analisis yang diterbitkan oleh Kaspersky. “Itu disimpan di dalam  direktori efi\microsoft\boot\en-us\  , dengan nama yang terdiri dari karakter heksadesimal. Direktori ini berisi dua file lagi: Winlogon Injector dan Trojan Loader.”

FinFisher

Tidak seperti versi FinSpy sebelumnya, sampel baru memanfaatkan dua komponen untuk mencegah analisis malware, pra-validator non-persisten dan pasca-validator. Yang pertama memastikan bahwa mesin korban tidak digunakan untuk analisis malware, yang terakhir adalah implan gigih yang digunakan untuk memastikan bahwa korban adalah yang dimaksud.

 

Para ahli juga mengamati bahwa ketika spyware menargetkan mesin yang tidak mendukung UEFI, infeksi melibatkan penggunaan MBR (Master Boot Record). 

 

“Jumlah pekerjaan yang dilakukan untuk membuat FinFisher tidak dapat diakses oleh peneliti keamanan sangat mengkhawatirkan dan agak mengesankan,” tambah Igor Kuznetsov, peneliti keamanan utama di Tim Penelitian dan Analisis Global (GReAT) Kaspersky. “Sepertinya para pengembang melakukan setidaknya pekerjaan yang membingungkan dan tindakan anti-analisis seperti pada Trojan itu sendiri. Akibatnya, kemampuannya untuk menghindari deteksi dan analisis membuat spyware ini sangat sulit untuk dilacak dan dideteksi.”

 

Para peneliti menerbitkan analisis terperinci dari varian baru FinFisher, laporan tersebut juga mencakup rincian teknis lebih lanjut bersama dengan indikator kompromi (IOC) untuk versi FinFisher untuk Windows, Linux, dan macOS.


Label : windows Trojan

Artikel Terkait :

WhatsApp tidak akan berfungsi lagi pada beberapa p...
Upgrade Installer Windows 11 palsu terinfeksi malw...
Malware Graphite dikirimkan dengan Powerpoint Mous...
Awas! Trojan Mencuri Jutaan Dolar dari 10 Juta Pen...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA