新聞中心
據(jù) securityaffairs 12月30日消息,某個(gè)首次發(fā)現(xiàn)的 rootkit 病毒(也稱為 iLOBleed)正針對(duì)惠普企業(yè)服務(wù)器展開攻擊,能夠從遠(yuǎn)程感染設(shè)施并擦除數(shù)據(jù)。

十余年的煙臺(tái)網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都營銷網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整煙臺(tái)建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。創(chuàng)新互聯(lián)建站從事“煙臺(tái)網(wǎng)站設(shè)計(jì)”,“煙臺(tái)網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
集成燈控(iLO)是惠普旗下的嵌入式服務(wù)器管理技術(shù),該模塊可以完全訪問服務(wù)器上安裝的所有固件、硬件、軟件和操作系統(tǒng)。
此次攻擊由伊朗網(wǎng)絡(luò)安全公司 Amnpardaz 發(fā)現(xiàn),iLOBleed 是有史以來首次針對(duì) iLO 固件的惡意軟件。
專家解釋說,針對(duì) iLO 的惡意軟件非常陰險(xiǎn),因?yàn)樗愿邫?quán)限運(yùn)行(高于操作系統(tǒng)中的任何訪問級(jí)別),可以做到不被管理員和檢測軟件察覺。通過篡改此模塊,允許惡意軟件在重新安裝操作系統(tǒng)后繼續(xù)存在。
自2020年被首次發(fā)現(xiàn)以來,該rootkit被運(yùn)用于攻擊中,不法分子可以使用iLOBleed rootkit來破壞使用惠普服務(wù)器的組織。
“我們分析了一個(gè)在野外發(fā)現(xiàn)的 rootkit,它隱藏在 iLO 內(nèi)部,無法通過固件升級(jí)移除,并且可以長時(shí)間隱藏。該惡意軟件已被黑客使用一段時(shí)間,我們一直在監(jiān)控其性能。據(jù)我們所知,這是全球首次在 iLO 固件中發(fā)現(xiàn)真實(shí)存在的惡意軟件報(bào)告?!?專家發(fā)表的報(bào)告顯示。
據(jù)研究人員稱,與其他擦除器不同,該惡意軟件的擦除器就是設(shè)計(jì)用來進(jìn)行長時(shí)間的隱身操作。iLOBleed 最突出的功能之一是操縱 iLO 固件升級(jí)例程,當(dāng)系統(tǒng)管理員嘗試升級(jí) iLO 固件時(shí),惡意軟件會(huì)在阻止升級(jí)例程的同時(shí)模擬版本更改。
這些攻擊的復(fù)雜程度已經(jīng)構(gòu)成APT級(jí)別。
研究人員說:“僅此一項(xiàng)就表明,該惡意軟件的目的是成為具有最大隱蔽性并躲避所有安全檢查的 rootkit。” “一種惡意軟件,通過隱藏在強(qiáng)大且始終開啟的處理資源中,能夠執(zhí)行從攻擊者那里收到的任何命令,而不會(huì)被發(fā)現(xiàn)?!?報(bào)告顯示,“當(dāng)然,從其執(zhí)行此類攻擊投入的成本不難看出,此類攻擊已經(jīng)構(gòu)成了高持續(xù)性威脅(APT)?!?/p>
專家總結(jié)道,攻擊者可以通過網(wǎng)絡(luò)和主機(jī)操作系統(tǒng)感染 iLO。
“這意味著即使 iLO 網(wǎng)線完全斷開,仍然存在感染惡意軟件的可能。有趣的是,在不需要iLO的情況下,卻沒有辦法完全關(guān)閉或禁用它。”報(bào)告最后說。
參考來源:https://securityaffairs.co/wordpress/126157/malware/ilobleed-wiper-hp-servers.html
新聞名稱:新型惡意軟件iLOBleedRootkit,首次針對(duì)惠普iLO固件
標(biāo)題來源:http://m.5511xx.com/article/djhpgic.html


咨詢
建站咨詢
