ESPecter
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 1 |
| 初见: | October 8, 2021 |
| 最后一次露面: | October 8, 2021 |
| 受影响的操作系统: | Windows |
信息安全研究人员终于发现了一种可能能够避免检测近十年的恶意软件威胁。由网络安全专家发现,名为 ESPecter 的威胁是一个引导包,旨在将未签名的驱动程序加载到受感染的系统 ESP(EFI 系统分区)驱动器。
研究人员将威胁的起源追溯到至少 2012 年。在这个重要时期,恶意软件所经历的最剧烈的变化是从针对传统 BIOS 和主引导记录转向其后继 UEFI。统一可扩展固件接口或 UEFI 是连接机器固件与操作系统的关键组件。
到目前为止,由于缺乏足够的证据,ESPecter 尚未被归咎于任何特定的威胁行为者。在威胁组件中发现的某些迹象(例如其调试消息)表明其创建者是讲中文的人。 ESPecter 交付使用的分发方法目前同样未知。威胁行为者可能正在使用零日 UEFI 漏洞、已知但仍未修补的错误,或者可能对目标计算机具有物理访问权限。
技术细节
ESPecter 将自身置于 ESP 中,并通过应用于 Windows 启动管理器的补丁建立其持久性。此外,该补丁使 ESPecter 能够完全绕过 Windows 驱动程序签名强制 (DSE) 协议并将其自己的未签名驱动程序加载到受感染的机器上。威胁还可以注入额外的不安全组件以与攻击者的命令和控制(C2、C&C)服务器建立连接。
研究人员在感染了 ESPecter 的系统上发现了键盘记录和文件窃取模块,这表明威胁行为者的主要目标可能是网络间谍活动和对选定目标的监视。事实上,ESPecter 还配备了拍摄任意屏幕截图的功能,并将它们与收集的关键日志和文档一起存储在一个隐藏目录中。
但是,要执行其威胁活动,ESPecter 需要禁用系统上的安全启动功能。安全启动最初是作为 Windows 8 发布的 Windows 功能引入的,因此所有早期版本的操作系统都会自动容易受到 ESPecter 攻击。但是,使用更新的 Windows 版本是不够的。过去几年中出现了许多 UEFI 固件漏洞,允许攻击者禁用或彻底绕过安全启动。