11---
22title : Bootkitty: 首个针对 Linux UEFI 的引导工具包出现了!
3- date : {{release_date}}
4- abbrlink : {{abbrlink}}
3+ date : 2025-01-18 03:49:44
4+ abbrlink : 20241128-bootkitty-the-first-uefi-bootkit-built-for-linux-appears
55author :
66 - fosscope-translation-team
77 - excniesnied
8- - {{proofreader}}
8+ - Cubik65536
99banner : https://news.itsfoss.com/content/images/size/w600/format/webp/2024/11/bootkitty.png
1010cover : https://news.itsfoss.com/content/images/size/w600/format/webp/2024/11/bootkitty.png
1111categories :
@@ -18,13 +18,13 @@ authorInfo: |
1818 作者:[Sourav Rudra](https://news.itsfoss.com/author/sourav/)
1919 选题:[Cubik65536](https://github.com/Cubik65536)
2020 译者:[excnies](https://github.com/excniesnied)
21- 校对:[{{proofreader}} ](https://github.com/{{proofreader}} )
21+ 校对:[Cubik65536 ](https://github.com/Cubik65536 )
2222
2323 本文由 [FOSScope翻译组](https://github.com/FOSScope/TranslateProject) 原创编译,[开源观察](https://fosscope.com/) 荣誉推出
2424applied : true # 是否已被申领翻译
25- translated : ture # 是否已翻译完成
26- proofread : false # 是否已校对完成
27- published : false # 是否已发布
25+ translated : true # 是否已翻译完成
26+ proofread : true # 是否已校对完成
27+ published : true # 是否已发布
2828---
2929
3030<!-- 所有以 `{{variable}}` 形式展现的内容都需要替换为实际内容 -->
@@ -41,7 +41,7 @@ published: false # 是否已发布
4141
4242## Linux 用户需要担心 Bootkitty 吗
4343
44- {% image https://news.itsfoss.com/content/images/2024/11/Bootkitty_a-1.png 来源:ESET %}
44+ {% image https://news.itsfoss.com/content/images/2024/11/Bootkitty_a-1.png " 来源:< a href = " https://news.itsfoss.com/bootkitty-linux/#:~:text=Source%3A-, ESET,-Known%20for%20their " >ESET</ a >" %}
4545
4646知名网络安全公司 ESET 的研究人员首次在 [ VirusTotal] ( https://www.virustotal.com/gui/file/f1f84819bdf395d42c36adb36ded0e7de338e2036e174716b5de71abc56f5d40 ) 上发现了这一恶意程序,该程序被匿名上传为一个未知的 UEFI 应用「* bootkit.efi* 」。
4747
@@ -53,9 +53,9 @@ ESET 团队对其进行分析后发现,这是**一款针对特定版本 Ubuntu
5353
5454> 禁用内核的签名验证功能,并通过 Linux 的 init 进程预加载两个未知的 ELF 二进制文件。
5555
56- 就目前而言,** Bootkitty 只能影响启用了安全启动的 UEFI 系统** ,且前提是攻击者已经成功安装了恶意证书,或者在安全启动未启用的情况下 。
57-
58- 研究人员发现许多 [ 恶意软件痕迹] ( https://www.sciencedirect.com/topics/computer-science/malware-artifact ) ,帮助他们了解这个引导工具包的性质 。他们发现了两个未使用的函数,这些函数在执行过程中能够打印特殊的 [ 字符串] ( https://en.wikipedia.org/wiki/String_(computer_science) ) 。
56+ 就目前而言,Bootkitty 可以在攻击者已经成功安装了恶意证书的情况下 ** 影响启用了安全启动的 UEFI 系统** 。未启用安全启动的系统也可能受其影响 。
57+
58+ 研究人员发现了许多帮助他们了解这个引导工具包的性质的 [ 恶意软件痕迹] ( https://www.sciencedirect.com/topics/computer-science/malware-artifact ) 。他们发现了两个未使用的函数,这些函数在执行过程中能够打印特殊的 [ 字符串] ( https://en.wikipedia.org/wiki/String_(computer_science) ) 。
5959
6060第一个是上面看到的 ASCII 字符画,这使 ESET 认为 Bootkitty 就是这个引导工具包的名称。
6161
@@ -64,11 +64,14 @@ ESET 团队对其进行分析后发现,这是**一款针对特定版本 Ubuntu
6464<!-- cell -->
6565{% image https://news.itsfoss.com/content/images/2024/11/Bootkitty_b.png %}
6666<!-- cell -->
67- {% image https://news.itsfoss.com/content/images/2024/11/Bootkitty_c.png 来源:ESET %}
67+ {% image https://news.itsfoss.com/content/images/2024/11/Bootkitty_c.png " 来源:< a href = " https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/ " > ESET</ a >" %}
6868{% endgrid %}
6969
70- 第二个是在每次启动时打印出一个包含以下文本的潜在 Bootkitty 作者(* 已被 ESET 撤销 * )和其他与恶意软件相关的人的列表:
70+ 第二个是包含可能的 Bootkitty 作者(* 已被 ESET 抹除 * )和其他与恶意软件相关的人的列表,以及在每次启动时被打印出来的另一组字符串,其中包含以下文本 :
7171
72+ > Bootkitty's Bootkit
73+ > \- Developed By BlackCat
74+ >
7275> Bootkitty 的引导工具包
7376> \- 由 BlackCat 开发
7477
@@ -88,4 +91,4 @@ ESET 澄清,他们不认为这与臭名昭著的 [BlackCat](https://en.wikiped
8891
8992如果你对 Bootkitty 的内部工作原理感兴趣,我强烈建议你阅读 [ ESET 的深度博客] ( https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/ ) 。
9093
91- 对于样本和入侵指标(* IoCs* ),你可以访问 ESET 的 [ GitHub] ( https://github.com/eset/malware-ioc/tree/master/bootkitty ) 仓库 。
94+ 对于样本和入侵指标(* IoCs* ),你可以访问 ESET 的 [ GitHub 仓库 ] ( https://github.com/eset/malware-ioc/tree/master/bootkitty ) 。
0 commit comments