首次发布时间:2015

360顽固木马查杀  时间:2021-01-23  阅读:()

年03月05日10时00分本版本更新时间:2015年03月05日09时45分修改硬盘固件的木马——探索方程式(EQUATION)组织的攻击组件安天实验室修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第2页目录1背景.
32EQUATION组织使用的组件33组件DOUBLEFANTASY分析53.
1检测安全软件.
53.
2回传信息.
53.
3通讯协议.
63.
4新的版本、C&C、密钥.
64组件EQUATIONDRUG分析84.
1检测安全软件.
94.
2驱动模块MSNDSRV.
SYS分析.
105组件GRAYFISH分析126硬盘固件重新编程模块NLS_933W.
DLL分析137攻击硬盘固件的机理分析167.
1硬盘的结构和工作原理.
167.
2硬盘的信息安全脆弱性.
188小结.
20附录一:参考资料.
22附录二:事件日志.
22附录三:关于安天.
22修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第3页1背景2015年2月18日,安天实验室根据紧急研判,对被友商称为"方程式(Equation)"的攻击组织所使用的攻击组件,开始了初步的分析验证.
后于2月25日正式组建了跨部门联合分析小组,于3月4日形成本报告第一版本.
事件相关背景为:卡巴斯基安全实验室在2月16日起发布系列报告(以下简称"友商报告"),披露了一个可能是目前世界上存在的最复杂的网络攻击组织——"方程式"组织(EquationGroup)[1].
据卡巴斯基实验室称,该组织使用的C&C早在1996年就被注册,这暗示了该组织可能已经活跃了20年之久.
多年以来,他们因总能比其他组织早发现漏洞,从而具有绝对的优势.
该组织拥有一套用于植入恶意代码的超级制式信息武器库(在友商报告中披露了其中6个),其中包括两个可以对数十种常见品牌的硬盘固件重编程的恶意模块,这可能是该组织掌握的最具特色的攻击武器,同时也是首个已知的能够感染硬盘固件的恶意代码.
在2月17日和2月19日的友商报告中,先后发布了其中2个模块的详细分析结果,它们分别是Fanny[2]和DoubleFantasy[3].
卡巴斯基根据相关线索分析,认为被攻击目标包括俄罗斯、印度、中国等国家,而相关媒体根据卡巴斯基的报告,推断出该攻击组织可能与美国情报机构相关.

鉴于样本的复杂性,以及攻击硬盘固件的特殊特点,分析进展极为缓慢,目前将有限的分析工作对外分享,旨在推动更多的业内参与协作.
同时对友商报告中已经充分论述的内容,本报告未作更多引用和重复.
因此建议读者先阅读友商报告,再阅读本报告以给予批评指正.
2Equation组织使用的组件Equation组织的被发现的武器库中至少有6件"装备",它们是:EquationLaser、EquationDrug、DoubleFantasy、TripleFantasy、Fanny和GrayFish.
安天的工程师称其为"组件".
除了这6个组件外,友商报告还提供了该组织有可能用到的其它恶意代码程序的哈希,这些哈希对应的程序包括:与EquationDrug相似的EQUESTRE、键盘记录器程序GROKkeylogger、DoubleFantasy安装程序和LNK漏洞利用程序_SD_IP_CF.
dll,以及需要重点关注的能够对硬盘重新编程的模块nls_933w.
dll.
组件名称说明时间EquationLaserEquation组织早期使用的植入程序,大约在2001至2004年间被使用.
兼容Windows95/98系统.
2001-2003EquationDrug该组织使用的一个非常复杂的攻击组件,用于支持能够被攻击2003-2013修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第4页者动态上传和卸载的模块插件系统.
怀疑是EquationLaser的升级版.
DoubleFantasy一个验证式的木马,旨在确定目标为预期目标.
如果目标被确认,那么已植入恶意代码会升级到一个更为复杂的平台,如EQUATIONDRUG或GRAYFISH.
2004-2012TripleFantasy全功能的后门程序,有时用于配合GRAYFISH使用.
看起来像是DOUBLEFANTASY的升级版,可能是更新的验证式插件.
2012-至今Fanny创建于2008年的利用USB设备进行传播的蠕虫,可攻击物理隔离网络并回传收集到的信息.
Fanny被用于收集位于中东和亚洲的目标的信息.
一些受害主机似乎已被升级到DoubleFantasy,然后又升级为EQUATIONDRUG.
Fanny利用了两个后来被应用到Stuxnet中的0day漏洞.
2008-2011GrayFishEquation组织中最复杂的攻击组件,完全驻留在注册表中,依靠bootkit在操作系统启动时执行.
2008-至今Equation组织的6个组件的攻击示意图:图1组件关系示意图Equation组织攻击时,选择Fanny或DoubleFantasy或TripleFantasy作为攻击前导,当确认被攻击端是攻击者的预期目标后,会使用更复杂的组件EquationDrug或GrayFish.
安天分析小组目前将重点放在攻击前导组件(DoubleFantasy)、更复杂的组件(EquationDrug和GrayFish).
同时对具有硬盘固件重新编程功能的nls_933w.
dll进行分析.
修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第5页3组件DoubleFantasy分析组件DoubleFantasy是用来确认被攻击目标的,如果被攻击的目标属于被Equation组织感兴趣或关注的领域,那么更加复杂的其他组件就会从远端注入到被攻击的机器中.
友商报告已经对组件DoubleFantasy进行了详细分析,安天分析小组原本计划对组件DoubleFantasy进行分析验证,但在验证的过程中,分析小组发现该组件是以往分析过的,并找到了其他的关联的恶意代码;同时,安天也发现了友商报告未见披露的信息.
3.
1检测安全软件组件DoubleFantasy枚举注册表键值,查找系统是否安装了安全软件,查询的安全软件列表存在资源节中,使用0x79异或加密.
在友商报告中给出了其检测是否存在的安全软件列表,共计10种,而安天分析小组发现,实际上该组件一共检测13种安全软件的存在,除友商报告披露的10种产品外,还有360、BitDefender和Avira三家厂商的产品.
鉴于其中360安全卫士主要用户均在中国,这也进一步验证了中国也是Equation组织攻击的目标之一.
3.
2回传信息DoubleFantasy收集系统信息,并回传给攻击者,回传格式为:000:MAC地址001:IP地址.
.
.
.
.
.
019:当前时间回传的详细信息如下:标号说明标号说明标号说明000MAC地址007系统补丁信息(CSDVersion,例如sp1)014网络连接类型001IP地址008CurrentBuildNumber(例如015安装的软件信息修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第6页2600)002样本版本号009系统CurrentVersion(5.
1)016未知003样本id010ProductID017此值不存在004代理设置信息011位置信息101832位或64位005注册信息1(RegisteredOwner)012位置信息2019当前时间006注册信息2(RegisteredOrganization)013系统目录3.
3通讯协议DoubleFantasy的被控端返回包格式是第一字节不加密,后面的数据加密.
举例0x42指令如下:0x42指令分支详细功能功能:重新上线,初始化通讯密钥,删除自身,清理感染痕迹.
控制端发包格式:第一字节为指令代码0x42,第二字节为指令分支,分别有3种:00立即重新上线,01初始化通讯密钥,Sleep60秒后重新上线,02删除自身,清除感染痕迹.
被控端返回包格式:无.
3.
4新的版本、C&C、密钥友商报告给出了相关组件的版本、C&C列表和密钥,经安天进一步分析,获得了更多相关信息.
下文中绿色为友商报告中信息,红色(加粗)为安天分析出的新的信息.
版本列表:8.
1.
0.
4(MSREGSTR.
EXE)008.
002.
000.
006008.
002.
001.
001008.
002.
001.
004008.
002.
001.
04A(subversion"IMIL3.
4.
0-IMB1.
8.
0")008.
002.
002.
000008.
002.
003.
000008.
002.
004.
000008.
002.
005.
000008.
002.
005.
001008.
002.
006.
000011.
000.
001.
001012.
001.
000.
000012.
001.
001.
000修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第7页012.
002.
000.
001012.
003.
001.
000012.
003.
004.
000012.
003.
004.
001013.
000.
000.
000C&C如下:advancing-technology[.
]comavidnewssource[.
]combusinessdealsblog[.
]combusinessedgeadvance[.
]comcharging-technology[.
]comcomputertechanalysis[.
]comconfig.
getmyip[.
]com-SINKHOLEDBYKASPERSKYLABglobalnetworkanalys[.
]commelding-technology[.
]commyhousetechnews[.
]com-SINKHOLEDBYKASPERSKYLABnewsterminalvelocity[.
]com-SINKHOLEDBYKASPERSKYLABselective-business[.
]comslayinglance[.
]comsuccessful-marketing-now[.
]com-SINKHOLEDBYKASPERSKYLABtaking-technology[.
]comtechasiamusicsvr[.
]com-SINKHOLEDBYKASPERSKYLABtechnicaldigitalreporting[.
]comtimelywebsitehostesses[.
]comwww.
dt1blog[.
]comwww.
forboringbusinesses[.
]comIgn***list.
comDat***cemgmt.
netImp***today.
comBud***nessnews.
com新的密钥:3708EF8929A74B6BAB3E5D03F6B0B5B36639713C0F85998120193543FE9A84118B4C25045685C9750633C05EC20831F632EC89D80A784722BD582BA97F12AB0C组件DoubleFantasy通常是受害者被Equation组织感染的第一步,通过与后门的通信以及对不同系统参数的检查来确认受害者的信息.
受害者一旦被确认,Equation组织将使用更复杂的组件EquationDrug或Grayfish.
修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第8页4组件EquationDrug分析组件EquationDrug是一个很复杂的模块.
其存活时间有近10年,后来被GrayFish升级给代替了.
安天在分析中发现两个模块中的一些文件名称有相同处,从混淆加密等方面来看也有多处手法相同.
它们都是从资源解密、解压缩和释放文件.
分析中发现在资源里有一个SYS和一个VXD文件.
VXD是Windows9x下的驱动机制,所在可以认定这个模块也有感染Windows9x下的能力.
其EquationDrug是一个插件平台,它具有安装与卸载插件功能.
图2组件EquationDrug的创建与调用关系图模块名称功能msnadt.
exe文件功能主要为释放文件、解密资源、判断系统类型、注入代码到指定进程和加载驱动等功能.
MSDIRECTX.
EXE创建INSTV3.
BAT并运行自删除.
MSCFG32.
exe加载MSCFG32.
DLL,添加和修改注册表.
MSCFG32.
DLL该文件会添加和修改注册表,释放unity.
dll文件.
与驱动文件有关系,含有网络功能.
unity.
dll有大量文件操作和注册表操作修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第9页MSNDSRV.
SYSMSSVC32.
VXD功能基本相同,但VXD是在windows9.
x下用的,主要功能是hook、网络监听和写文件等.
还会判断系统中是否有MSlog32.
dat,有就打开写入数据,没有就创建一个新的.
INSTV3.
BATINSTV4.
BAT自删除文件.
4.
1检测安全软件其枚举注册表键值,查找系统是否安装了安全软件,查询的安全软件列表存在资源节中.

其所检测的安全软件比DoubleFantasy组件更多,且类型也更加丰富,但同时其检测的中国安全软件是瑞星(Rising),但并未检测当前更为流行的360.
因此也可以验证前文关于这个组件已经被更新组件替代的结论.
相关检测的注册表键值如下:ZoneLabs\TrueVector\ZoneLabs\ZoneAlarm\KasperskyLab\NetworkIce\BlackIce\Agnitum\OutpostFirewall\SygateTechnologies,Inc.
\SygatePersonalFirewall\Norman\DataFellows\F-Secure\PWI,Inc.
\rising\Softwin\networkassociates\tvd\sharedcomponents\onaccessscanner\behaviourblocking\FileBlockEnabled_27!
=0networkassociates\tvd\sharedcomponents\onaccessscanner\behaviourblocking\FileBlockEnabled_28!
=0networkassociates\tvd\sharedcomponents\onaccessscanner\behaviourblocking\FileBlockEnabled_29!
=0networkassociates\tvd\sharedcomponents\onaccessscanner\behaviourblocking\FileBlockEnabled_30!
=0McAfee\ePolicyOrchestrator\ApplicationPlugins\VIRUSCAN8600Sophos\CA\CAPF\CA\HIPSEngine\Cisco\Symantec\IDS\Symantec\Norton360\Symantec\InternetSecurity\SuiteOwnerGuid\Symantec\NortonAntiBot\Symantec\SymantecEndpointProtection\TinySoftware\TinyFirewall\CyberMediaInc\GuardDog\McAfee\GuardDog\修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第10页McAfee\McAfeeFirewall\McAfee\PersonalFirewall\McAfee.
com\PersonalFirewall\NetworkAssociates\McAfeeFire\Kerio\BullGuardLtd.
\BullGuard\TheGreenBow\PandaSoftware\Firewall\TrendMicro\PC-cillin\ComputerAssociates\eTrustSuitePersonal\pfw\Grisoft\Firewall\4.
2驱动模块MSNDSRV.
SYS分析1.
驱动初始化的时候从注册表中遍历了所有的网卡,然后调用函数NdisRegisterProtocol向NDIS库注册了一个NDIS协议相关的结构.
注册后该驱动就可以收到本机上的所有的网络流量,这一点类似于WinPcap的捕包机理.
相关代码如下:2.
修改了KeServiceDescriptorTable中的函数的地址.
图3原始的KeServiceDescriptorTable中的函数地址修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第11页图4修改后的KeServiceDescriptorTable中的函数地址修改后的函数地址只是包含一个JMP指令.
如果KeServiceDescriptorTable中的函数不是它要hook的目标则直接跳回原始函数的地址,否则跳到驱动自己的函数中去.
如函数nt!
NtAcceptConnectPort在KeServiceDescriptorTable中它的地址是820742b1.
该处的指令如下:820742b12eff25b8420782jmpdwordptrcs:[820742B8h]820742B8就是NtAcceptConnectPort对应的地址.
而函数NtTerminateProcess在KeServiceDescriptorTable中的地址是0x81cf9ebd.
该处的指令为:81cf9ebd2eff25c49ecf81jmpdwordptrcs:[81CF9EC4h]81CF9EC4中包含的地址为b1fd6eae,该地址指向驱动的一个函数.
目前驱动hook的函数如下:NtCloseNtCreateFileNtCreateKeyNtCreateProcessNtCreateProcessExNtCreateThreadNtEnumerateKeyNtOpenFileNtOpenKeyNtOpenProcessNtQueryAttributesFileNtQueryDirectoryFileNtQueryDirectoryObjectNtQueryFullAttributesFileNtQueryKeyNtQuerySystemInformationNtSetInformationFileNtTerminateProcess修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第12页5组件GrayFish分析GrayFish是Equation组织中最复杂的攻击组件,是EquationDrug的新一代版本,安天分析小组认为其最重要的特点是:不依靠文件载体,而是完整的存在于注册表中,依靠bootkit在操作系统启动时执行,这一机制穿透了安全产品以文件为检测对象的机制,也穿透了相关基于白名单和可信计算的解决方案.

组件GrayFish的资源段中包含13个加密资源,均通过同一段解密算法进行解密:解密后的13个文件中有5个驱动文件(sys)、2个动态链接库文件(dll)、4个包含注册表数据的文件、1个含有字符串"services.
exe"的配置文件及1个加密的数据文件.
动态调试后发现,其中3个驱动文件hrilib.
sys、msndsrv.
sys及netvt.
sys是由原始样本释放,包含网络驱动及注册表相关操作函数.
mscfg32_ks.
dll调用mscfg32.
dll,拥有创建远程线程、获取系统信息、创建和修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第13页删除注册表键值等功能.
除已释放的三个驱动文件外,资源102中含有对注册表进行操作的函数,而DesertWinterDriver.
sys中包含对IoControlCode的比较,具体功能有待分析.
另外,原样本会生成批处理用以删除自身,该批处理文件名与EquationDrug用以自删除的文件名完全相同,这也说明二者之间具有密切的联系.
6硬盘固件重新编程模块nls_933w.
dll分析nls_933w.
dll是具有硬盘固件重新编程能力的模块,由于硬盘固件是一个安天分析小组之前缺少储备的领域,因此分析进展非常缓慢.
从目前分析来看,当nls_933w.
dll模块被其他程序调用后,nls_933w.
dll从自身资源释放win32m.
sys驱动文件,win32m.
sys驱动文件负责与硬盘控制器进行通信,它能够判断硬盘控制器类型,如:IDE、SATA等,根据不同类型的硬盘控制器发送对应的控制指令.
因此只要攻击者熟悉各硬盘厂商规定的ATA指令,那么就可以对硬盘固件进行恶意篡改.
修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第14页图5修改硬盘固件的流程图动态调试后安天分析小组发现,该模块调用函数DeviceIoControl与win32m.
sys进行交互.
在win32m.
sys中,安天分析小组发现多个IoControlCode并分析了它们所对应的功能.
图6IoControlCode所对应的功能图修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第15页安天分析小组发现,当IoControlCode为0x870021D0时,nls_933w.
dll对硬盘控制器发送ATA控制指令:0xEC,获取硬盘相关信息.
图7获取硬盘相关信息调用DeviceIoControl前后内存中的数据对比,调用后返回硬盘信息:修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第16页其他的IoControlCode所对应的功能及ATA指令有待进一步分析和发现.
7攻击硬盘固件的机理分析7.
1硬盘的结构和工作原理不论是传统的机械硬盘还是固态硬盘,其总体的结构都是相似的.
硬盘主要由处理器、缓存、BootROM和主存储介质等几部分构成,对于机械硬盘,还有电机驱动电路和磁头控制电路等.
其简化原理框图如下图所示:图8硬盘原理框图由于硬盘的电路板上已经具有了CPU、内存和ROM,硬盘可以看做是一个小型的计算机系统,在固件的控制下可以有自己的行为.
目前常见的硬盘处理器都是基于ARM核心的,新型的硬盘控制器甚至采用多核结构来保证高速的数据传输.
硬盘通电时,处理器执行片内的Loader代码,这部分代码会加载BootROM到缓存中,并执行(对硬盘上的嵌入式处理器来说,就是内存).
BootROM可能存放在主控的片内FLASH,独立的I2CEEPROM,SPIFLASH芯片或者固态硬盘上的NANDFLASH阵列中.
BootROM得到控制权之后,会依次初始化基本外设,初始化主存储介质,从主存储介质上加载固件主体,启动IDE/SATA总线接口驱动模块,并进入待命状态,此时计算机即可对硬盘进行操作.
1)传统机械硬盘修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第17页对于目前大部分的机械硬盘来说,其固件的主体部分通常存放在盘片上的隐藏扇区中,BootROM按照校准数据初始化磁头组件之后,从隐藏扇区中读取固件数据,并将控制权转交给固件主体,固件主体完成自身初始化之后,加载并启动总线接口驱动模块.
至此,硬盘完成上电启动过程.

机械硬盘的内部结构如图所示:图9机械硬盘组成与结构(http://jingyan.
baidu.
com/article/ab0b5630d88efdc15bfa7d60.
html)硬盘的数据存储在磁盘盘片上,硬盘工作时,主轴带动盘片高速旋转,读写磁头悬浮于盘片上方几微米处,通过巨磁阻效应来进行读写操作.
传动手臂通过强磁铁与线圈构成的音圈电机进行寻道,以定位要读写的内容.
图中的返利局弹簧装置是给传动手臂提供回复力的,该装置能够保证硬盘在断电的时候,磁头能够自动归位到Park区.
Park区有一块柔软的支撑垫,可以在硬盘不工作时固定读写手臂,以免因外界震动而划伤盘片.
2)固态硬盘与机械硬盘相比,由于没有机械结构,固态硬盘的结构要简单不少,通常的固态硬盘都可以用下面的图来描述:修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第18页图10固态盘及其控制器结构框图(《JMF608SATAIIINANDFlashControllerdatasheet》)图中左边的框是固态硬盘的控制器,右边是板载外设和NANDFLASH阵列,部分型号的控制器还需要外置的DataBufferRAM,也就是缓存.
从图中可以看出,控制器本身就可以构成一个完整的计算机系统,其引导过程与机械硬盘类似,在此就不再重复了.
3)硬盘的接口规范目前常见的IDE和SATA硬盘都遵循ATA指令集,PC机通过发送ATA命令来对硬盘进行读写操作.
ATA技术是一个关于IDE(IntegratedDeviceElectronics)的技术规范族.
最初,IDE只是一项以把控制器与盘体集成在一起为主要意图的硬盘接口技术.
随着IDE/EIDE得到的日益广泛的应用,全球标准化协议将该接口自诞生以来使用的技术规范归纳成为全球硬盘标准,这样就产生了ATA(AdvancedTechnologyAttachment).
ATA发展至今经过多次修改和升级,每新一代的接口都建立在前一代标准之上,并保持着向后兼容性.
除了读写命令以外,硬盘还支持一些高级功能,比如自我监测功能(SMART),容量设置(HPA)、噪音管理(AAS)等.
详见《ATA/ATAPICommandSet-2(ACS-2)》(一部500多页的大部头标准文档!
).
7.
2硬盘的信息安全脆弱性特别要值得注意的是,目前大部分硬盘都支持固件升级功能(通过下载微码命令或者厂商的私有命令实现),用户可以通过厂商规定的ATA指令来对硬盘驱动器上的固件进行更新.
这使得硬盘厂商无需召回有固件bug的产品,而可以在用户系统上通过软件工具升级固件,修补缺陷.
例如,希捷2008.
12月的硬盘有故障,官方发布了固件更新工具和使用说明,使用户刷新固件解决问题.
类似的还有硬盘厂商西部数据的C1门事件.
下图以SeagateSandForceSF-2200系列固态硬盘为例,说明硬盘固件的升级过程:修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第19页图11SeagateSandForceSF-2200系列固态硬盘固件升级流程图这种通过主机软件在系统(InSystem)升级固件的机制使用很方便,但也意味着存在着固件被恶意篡改的可能性.
而且这种篡改可以是通过软件操作,在用户毫不知情的情况下进行.

如前文所述,硬盘本身就是一套完整的嵌入式系统,其内部的固件独立于计算机软硬件而运行.
固件完全决定了硬盘的读写操作行为,甚至可以在主机不知情的时候自主处理数据.
如果攻击者在硬盘的固件中设计了精巧的代码,则可以对用户的读写操作进行拦截和干扰,或者通过这种手段获得系统的最高控制权,而所有这一切都是在硬盘上完成的,计算机前面的用户、计算机上的软硬件根本无法感知这一过程,甚至知道也无法干预这样的动作发生.
修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第20页图12Jasmine开发板结构框图(http://www.
openssd-project.
org)以OpenSSD项目(一个以研究性质的开源硬盘项目)中的Jasmine开发板为例,如果攻击者对某款硬盘的控制器的结构非常了解,包括片上的外设地址空间等信息.
则改攻击者可以通过精心构造的修改版固件来对控制器的某些特定的行为进行拦截,并在数据传输途中对缓存DRAM中的数据进行修改.
比如拦截ATA读取命令20h,在读取指定扇区时篡改缓存中的数据,使计算机实际获得的数据与磁盘上存储的内容不符,进而实现自下而上的攻击效果.
这种攻击方式对来自硬盘的数据流的改写完全绕过了计算机系统,因此可以在重装系统甚至低格硬盘之后仍然保持其危害性.
8小结时间总是让人觉得似曾相识,2月16日,农历腊月二十八,还有两天就是春节了,关于方程式攻击组织的相关信息浮出水面.
这让我们想起2003年农历小年的Slammer蠕虫、2004五一节的震荡波蠕虫、以及去年国庆节前的"破壳"漏洞.
但不同的是,此前事件冲击的是我们的应急速度,而方程式考验的是我们综合储备与能力深度,以及分析耐心.
对安天的分析团队来说,这是第一次在发布一篇分析报告时如此惴惴不安.
在2003年发布Dvldr(口令蠕虫)分析报告时,我们是那样急切,希望用户更快看到我们提供的解决方案;在发布震网分析报告时,我们是那样盲目,自以为我们的工作已经基本足够;在发布火焰系列组件分析报告时,我们是那样放任——既然庞大到分析不过来,就接力式的分析-发布好了.
但这一次,完全不同,因为我们一度被卡住修改硬盘固件的木马安天实验室版权所有,欢迎无损转载第21页了,不因加密、驱动、隐藏,而是因为"硬盘固件",对于那些经过长期准备而施于一点的攻击来说,防御者搞清问题的关键往往去取决于愿意付出多少人力与时间.
我们自以为是敏锐的,我们很早就在关注嵌入式与固件,我们大讲威胁的泛化,但当威胁真正出现于面前之时,我们才发现对手更加先验和强大,而我们的所谓敏锐何其幼稚.

而同样令我们忧心忡忡的是,相关事件的报告正在不断的走形.
很多用户向我们求证和询问"是不是所有硬盘都已经放入了后门木马".
因此尽管我们的分析工作还在持续之中,我们依然要凭借经验给出下列结论或判断:1.
硬件设备的固件可更新机制,是软硬件系统发展的必然结果,这种机制本身不能被称之为后门.

BeerVM1GB内存/VDSps端口1GB,350元/月

beervm是一家国人商家,主要提供国内KVM VPS,有河南移动、广州移动等。现在预售湖南长沙联通vds,性价比高。湖南长沙vps(长沙vds),1GB内存/7GB SSD空间/10TB流量/1Gbps端口/独立IP/KVM,350元/月,有需要的可以关注一下。Beervm长沙联通vps套餐:长沙联通1G青春版(预售)长沙联通3G标准版(预售)长沙联通3G(预售)vCPU:1vCPU:2vCPU...

华纳云-618大促3折起,18元/月买CN2 GIA 2M 香港云,物理机高防同享,10M带宽独享三网直连,无限流量!

官方网站:点击访问华纳云活动官网活动方案:一、香港云服务器此次推出八种配置的香港云服务器,满足不同行业不同业务规模的客户需求,同时每种配置的云服务都有不同的带宽选择,灵活性更高,可用性更强,性价比更优质。配置带宽月付6折季付5.5折半年付5折年付4.5折2年付4折3年付3折购买1H1G2M/99180324576648直达购买5M/17331556710081134直达购买2H2G2M892444...

41云,服务器8折优惠券,200G TCP防御

41云怎么样?41云是国人主机品牌,目前经营产品有国内外云服务器、CDN(高防CDN)和物理机,其中国内外云服务器又细分小类有香港限流量VPS、香港大带宽VPS、香港弹性自选VPS、香港不限流VPS、香港BGP线路VPS、香港Cera+大带宽机器、美国超防VPS、韩国原生VPS、仁川原生VPS、日本CN2 VPS、枣庄高防VPS和金华高防VPS;物理机有美国Cera服务器、香港单程CN2服务器、香...

360顽固木马查杀为你推荐
免费个人网站制作怎么免费做自己个人的网站2017年双11销售额今年淘宝天猫双十一的销售额能有多少?天气预报哪个好用哪个最准确分小时的那种天气预报app,哪个准确方便使用集成显卡和独立显卡哪个好集成显卡与独立显卡的区别。燃气热水器和电热水器哪个好燃气热水器和电热水器哪个好红茶和绿茶哪个好红茶和绿茶哪个更好?行车记录仪哪个好行车记录仪哪种好用?强生月抛第一次戴隐形眼镜月抛的好不好?强生月抛的怎样啊电影票在哪买便宜在哪买电影票最便宜便宜摩托车便宜摩托跑车要多少钱
淘宝虚拟主机 mysql虚拟主机 国外vps主机 adman 精品网 私人服务器 directadmin 国外在线代理 申请个人网站 河南m值兑换 华为k3 空间申请 沈阳idc accountsuspended 空间排行榜 sonya WHMCS cloudflare 热云 日本小学生 更多