„iLOBleed Rootkit“ skirtas „Hewlett-Packard“ serveriams
Paskutinėmis 2021 m. dienomis kenkėjiškų programų tyrinėtojai nustatė dar vieną „Windows“ grėsmę. Tačiau atrodo, kad jam trūksta suderinamumo, todėl jis skirtas vienam konkrečiam sistemų rinkiniui – HP įrenginiams, kuriuose veikia „Integrated Lights-Out“ (iLO) serverio valdymo technologija. Iš čia ir kilo implanto pavadinimas – iLOBleed Rootkit.
Rootkit yra kenkėjiškų programų rūšis, kurios specializacija yra suteikti savo operatoriams ilgalaikę privilegijuotą prieigą prie pažeisto įrenginio. Be to, juos ypač sunku atpažinti ir pašalinti, nes jie gali paslėpti savo komponentus programinėje įrangoje, tvarkyklėse ir net operacinės sistemos komponentuose. Situacija su „iLOBleed Rootkit“ nesiskiria – jis gali užgrobti „Integrated Lights-Out“ programinę-aparatinę įrangą HP įrenginiuose.
„iLOBleed“ diegia valytuvus užkrėstose sistemose
Dažnai šnipinėjimui naudojamas rootkit, tačiau atrodo, kad iLOBleed Rootkit autoriai turi skirtingus planus. Nors implantas leidžia jiems atlikti daugybę užduočių pažeistuose serveriuose, nusikaltėliai nusprendžia ištrinti savo aukų duomenis. Neaišku, kokį valytuvą jie naudoja ir ar tai anksčiau žinoma kenkėjiškų programų šeima, ar pagal užsakymą sukurtas scenarijus. Nepriklausomai nuo jų požiūrio, aišku, kad „iLOBleed Rootkit“ gali įvykdyti niokojančią ataką.
Pirmieji „iLOBleed Rootkit“ variantai buvo sudaryti 2020 m. vasarą, tačiau nuo to laiko naudingoji apkrova buvo gerokai atnaujinta. Nėra informacijos apie pristatymo mechanizmą, kurį naudoja nusikaltėliai, ir kaip rootkit įkeliamas į įmonės serverius. Žinoma, kaip prevencinę priemonę tinklo administratoriai turėtų padidinti sistemų saugumą.