反病毒厂商卡巴斯基的卡巴一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。事实上,斯基这款恶意程序并不是发现新病毒,而且曾在 2016-2017 年爆发“Spy Shadow”木马的恶意更早版本 。源码库目前在华硕和技嘉的程序固件中发现了这款 UEFI 恶意程序 ,即使重新安装 Windows 系统也无法移除这款 UEFI 恶意程序 。华硕和技

卡巴斯基表示现阶段只有 Windows 系统受到攻击 :“现阶段发现的嘉主所有攻击设备都运行 Windows 系统:每次电脑重启,在 Windows 重启之后将会执行一段恶意代码。板受该代码的建站模板影响目的是连接到 C2(命令和控制)服务器 ,并下载额外可执行的卡巴恶意程序”。
卡巴斯基在深度剖析 Securelist 文章中,斯基对该恶意程序的香港云服务器发现运行机制进行了详细的描述:
工作流程包括连续设置钩子,使恶意代码持续到OS启动后。恶意涉及的程序步骤是 :
1. 整个链条的起始是云计算感染固件引导
2. 该恶意软件在启动管理器中设置了恶意钩 ,允许在执行Windows的华硕和技内核加载程序之前修改它 。
3. 通过篡改OS加载器,攻击者可以在Windows内核的功能中设置另一个钩子 。
4. 当后来在OS的高防服务器正常启动过程中调用该功能时,恶意软件最后一次控制执行流程。
5. 它在内存中部署了一个壳牌码 ,并与C2服务器联系以检索实际的恶意有效载荷以在受害者的机器上运行。

