Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • درز سورس کد بوت کیت BlackLotus
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

درز سورس کد بوت کیت BlackLotus

On تیر 24, 1402تیر 25, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

بوت کیت BlackLotus یه بدافزار از نوع UEFI bootkit هستش که امکان دور زدن Secure Boot ویندوز 11 ، دور زدن محصولات امنیتی ، قابلیت پرسیست و اجرای پیلودهای مختلف با امتیاز بالا رو داره. برای آشنایی با این بدافزار میتونید این پست رو مشاهده کنید.

این بوت کیت در ابتدا از یه آسیب پذیری به شناسه CVE-2022-21894 که به Baton Drop هم معروفه برای دور زدن مکانیسم Secure Boot و ویژگی های امنیتی استفاده میکرد که مایکروسافت در ژانویه اونو اصلاح کرد.

در ادامه یه آسیب پذیری دیگه با شناسه CVE-2023-24932 برای دور زدن این اصلاحیه پیدا شد و در نتیجه بدافزار دوباره به کارش ادامه داد. در نهایت مایکروسافت یه اصلاحیه دیگه برای اون منتشر کرد. البته این بروزرسانی هم مشکلاتی رو داشت که باید یسری کارهای دستی هم انجام داده میشد و اگه اشتباهی رخ میداد ممکن بود سیستم عامل بالا نیاد یا سیستم بوت نشه. در نتیجه بطور پیش فرض اونو غیرفعال کرد و یه گزینه اختیاری شد.

 

 

BlackLotus در ابتدا با قیمتی کمتر از 5000 دلار در فرومها به فروش میرفت و به هکرها با هر سطحی این امکان رو میداد تا قابلیت هکر های پیشرفته مورد حمایت دولتها رو داشته باشن.

سورس کد این بدافزار بصورت خصوصی نگهداری میشد و اگه بازیگر تهدیدی علاقمند بود اونو سفارشی سازی کنه برای هر rebuild مبلغ 200 دلار میگرفتن.

سه روز پیش سورس کد این بدافزار توسط یه کاربری بنام Yukari در گیتهاب منتشر شده. نسخه منتشر شده نسخه 2 این بدافزار هستش و البته سورس کد حاوی آسیب پذیری Baton Drop نیست و بجای SHIM loaders از bootlicker UEFI rootkit استفاده میکنه که مبتنی بر روتکیتهای CosmicStrand و MoonBounce و ESPECTRE هستش.

آقای Alex Matrosov یکی از بنیانگذاران و مدیرعامل Binarly گفته که سورس کد منتشر شده، کامل نیست و عمدتا شامل بخش های بوت کیت و روت کیت برای دور زدن Secure Boot هستش. این تکنیکها جدید نیستن اما نشت سورس کدها به عوامل تهدید این امکان رو میدن که بوت کیت رو با آسیب پذیری های جدید شناخته شده یا شناخته نشده bootloader ها ترکیب کنن . ایشون گفتن که خیلی از این تکنیکها و ترفندها برای سالهای قبل هستش و تاثیر قابل توجهی نداره.

با این همه با توجه به اینکه اصلاحیه های مایکروسافت بصورت اختیاری بوده و قدرتی که این بوت کیتها به بازیگران تهدید میدن، همچنان میتونه خطرناک و تهدید کننده باشه.

برای این بوت کیت ، NSA هم یه راهنما منتشر کرده.

سورس کد در کانالمون هم قابل دسترس هستش.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn Baton Drop , BlackLotus , bootlicker UEFI rootkit , CVE-2022-21894 , MoonBounce , rootkit , SHIM loaders , UEFI bootkit , بوت کیت , روت کیت

راهبری نوشته

استفاده هکرهای روسی از زیرودی آفیس برای هک ناتو + فایلهای نمونه
آسیب پذیری افشای اطلاعات در افزونه امنیتی AIOS وردپرس

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

بازنویسی کتابخونه های ویندوز با Rust برای امنیت بیشتر

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مهر 8, 1402مهر 8, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (1 تا 7 مهر)

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 9, 1402مرداد 9, 1402

حمله DDOS به وب سایت، بزرگترین شرکت پالایشی نفت اسرائیل

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On فروردین 3, 1402فروردین 28, 1402

Malware dev with Nim: A Case Study in NimPlant

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404