ESPecter
威脅評分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威脅記分卡是我們的研究團隊收集和分析的不同惡意軟件威脅的評估報告。 EnigmaSoft 威脅記分卡使用多種指標對威脅進行評估和排名,包括現實世界和潛在的風險因素、趨勢、頻率、普遍性和持續性。 EnigmaSoft 威脅記分卡根據我們的研究數據和指標定期更新,對范圍廣泛的計算機用戶非常有用,從尋求解決方案以從其係統中刪除惡意軟件的最終用戶到分析威脅的安全專家。
EnigmaSoft 威脅記分卡顯示各種有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
嚴重級別:根據我們的風險建模過程和研究確定的對象嚴重級別,以數字表示,如我們的威脅評估標準中所述。
受感染的計算機:根據 SpyHunter 的報告,在受感染的計算機上檢測到的特定威脅的已確認和疑似案例的數量。
另請參閱威脅評估標準。
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 1 |
| 初见: | October 8, 2021 |
| 最后一次露面: | October 8, 2021 |
| 受影响的操作系统: | Windows |
信息安全研究人員終於發現了一種可能能夠避免檢測近十年的惡意軟件威脅。由網絡安全專家發現,名為 ESPecter 的威脅是一個引導包,旨在將未簽名的驅動程序加載到受感染的系統 ESP(EFI 系統分區)驅動器。
研究人員將威脅的起源追溯到至少 2012 年。在這個重要時期,惡意軟件所經歷的最劇烈變化是從針對傳統 BIOS 和主引導記錄轉向其後繼 UEFI。統一可擴展固件接口或 UEFI 是連接機器固件與操作系統的關鍵組件。
到目前為止,由於缺乏足夠的證據,ESPecter 尚未被歸咎於任何特定的威脅行為者。在威脅組件中發現的某些跡象(例如其調試消息)表明其創建者是講中文的人。 ESPecter 交付使用的分發方法目前同樣未知。威脅行為者可能正在使用零日 UEFI 漏洞、已知但仍未修補的錯誤,或者可能對目標計算機具有物理訪問權限。
技術細節
ESPecter 將自身置於 ESP 中,並通過應用於 Windows 啟動管理器的補丁建立其持久性。此外,該補丁使 ESPecter 能夠完全繞過 Windows 驅動程序簽名強制 (DSE) 協議並將其自己的未簽名驅動程序加載到受感染的機器上。威脅還可以注入額外的不安全組件以建立與攻擊者的命令和控制(C2、C&C)服務器的連接。
研究人員在感染了 ESPecter 的系統上發現了鍵盤記錄和文件竊取模塊,這表明威脅行為者的主要目標可能是網絡間諜活動和對選定目標的監視。事實上,ESPecter 還配備了截取任意屏幕截圖並將它們與收集的關鍵日誌和文檔一起存儲在隱藏目錄中的功能。
但是,要執行其威脅活動,ESPecter 需要禁用系統上的安全啟動功能。安全啟動最初是作為 Windows 8 發布的 Windows 功能引入的,因此所有早期版本的操作系統都會自動容易受到 ESPecter 攻擊。但是,使用更新的 Windows 版本是不夠的。過去幾年中出現了許多 UEFI 固件漏洞,允許攻擊者禁用或徹底繞過安全啟動。