руткит HP iLO iLOBleed Amnpardaz
Хотя руткит предоставляет полный контроль над системой, хакеры использовали его только для удаления данных.
Специалисты иранской ИБ-компании Amnpardaz обнаружили
первый в своем роде руткит, скрываемый в прошивке устройств HP iLO и использующийся в реальных атаках для удаления данных с серверов иранских организаций.
Руткит iLOBleed атакует HP iLO (Integrated Lights-Out) – аппаратные устройства для управления серверами в условиях отсутствия физического доступа к ним. iLO оснащены собственным процессором, хранилищем данных, оперативной памятью и сетевой картой и работают отдельно от любой локальной операционной системы.
Главным предназначением этих устройств является обеспечение системным администраторам связи с удаленными системами, даже с отключенными, чтобы они могли выполнять операции по обслуживанию (обновление прошивки, установка обновление безопасности, переустановка системы и пр.).
Эти функции сделали карты iLO одним из самых успешных корпоративных продуктов для удаленного управления парком компьютеров и автоматического развертывания образов ОС во многих современных дата-центрах.
По словам специалистов Amnpardaz, начиная с 2020 года, они расследовали несколько инцидентов, когда неизвестные злоумышленники использовали iLO для того, чтобы «пережить» переустановку ОС и сохранить постоянство в атакуемой сети.
Для обхода обнаружения злоумышленники маскируют руткит iLOBleed под модуль прошивки iLO. Они также создали поддельный интерфейс обновления, отображающийся системным администраторам, когда они пытаются обновить прошивку iLO.
Несмотря на то, что руткит предоставляет полный контроль над зараженной системой, злоумышленники, похоже, использовали его только для удаления данных. Когда исследователи безопасности обнаружили руткит, хакеры стерли все диски сервера, чтобы полностью удалить все свои следы.
SECURITYLAB.RU