Aktuelles, Branche - geschrieben von cp am Donnerstag, September 27, 2018 13:44 - noch keine Kommentare
Lojax: Cyberangriff mit UEFI-Rootkit entdeckt
ESET-Forscher: Angriff auf die Firmware des Mainboards ist schwer zu verteidigen
[datensicherheit.de, 27.09.2018] ESET-Forscher haben einen Cyberangriff entdeckt, bei dem erstmals ein sogenanntes UEFI-Rootkit erfolgreich eingesetzt wurde. Die von ESET Lojax getaufte Malware nutzt eine Schwachstelle in der UEFI des Mainboards aus und nistete sich in dessen Speicher ein. Dies ist extrem gefährlich, denn Lojax übernimmt von dort die Kontrolle des gesamten Rechners und kann nicht ohne weiteres gelöscht werden. Klassische Gegenmittel wie Virenprogramme oder gar der Festplattentausch sind wirkungslos. Als Drahtzieher der Kampagne wird die Sednit-Gruppe (auch APT28 oder FancyBear genannt) vermutet, die durch ihre Angriffe auf hochrangige Regierungsziele auf sich aufmerksam gemacht hat.
UEFI-Rootkis: gestern noch Theorie, heute schon Wirklichkeit
„Obwohl uns bislang theoretisch bekannt war, dass UEFI-Rootkits existieren, bestätigt unsere Entdeckung nun, dass sie längst verwendet werden. Sie sind daher nicht mehr nur ein interessantes Thema auf Fachkonferenzen, sondern stellen eine reale Bedrohung dar“, sagt Jean-Ian Boutin, Senior Security Researcher bei ESET, der für die Forschung zu LoJax und der Sednit-Kampagne verantwortlich zeichnet.
UEFI-Rootkits sind extrem gefährliche und mächtige Werkzeuge für Cyberangriffe. Sie garantieren den Zugriff auf den gesamten Computer und können mit Zusatz-Malware beispielsweise auch den Datenverkehr mitschneiden oder umlenken. Besonders prekär ist: Schädlinge wie Lojax sind schwer zu erkennen und können Cybersicherheitsmaßnahmen wie etwa eine Neuinstallation des Betriebssystems oder sogar einen Festplattenaustausch überstehen. Zudem erfordert das Bereinigen eines infizierten Systems Kenntnisse, die weit über diejenigen eines durchschnittlichen Benutzers hinausgehen, wie zum Beispiel das Flashen von Firmware.
Hohes Gefahrenpotenzial
ESET stuft das Gefährdungspotential als extrem hoch ein und befürchtet Angriffe auf Top-Ziele wie Regierungsnetzwerke, Großunternehmen, Rüstungskonzerne oder auch NGOs. Die Bedrohung wird von ESET als besonders groß eingestuft, da es generell kaum Updates für BIOS bzw. UEFI gibt. Zudem sind Administratoren und Anwender kaum über UEFI-Updates informiert, da es hier bisher keine Angriffe gab.
Es ist nicht auszuschließen, dass Cyberkriminelle und Cyberspionage-Gruppen UEFI zukünftig als neue Angriffsfläche nutzen. Die Opfersysteme sind immens verwundbar und technologisch kaum abzusichern.
Die Entdeckung des weltweit ersten UEFI-Rootkits ist ein Weckruf für Unternehmen und User, welche die mit Firmware-Änderungen verbundenen Risiken oftmals ignorieren. Spätestens jetzt gibt es keine Entschuldigungen mehr dafür, die Firmware vom regulären Scannen auszuschließen. „Ja, UEFI-basierte Angriffe sind extrem selten und waren bisher meist auf physische Manipulationen am Zielcomputer beschränkt. Man muss aber bedenken, dass ein solcher Angriff, wenn er erfolgreich ist, zur fast vollständigen Kontrolle über einen Computer führt“, kommentiert Jean-Ian Boutin.
ESET ist der einzige große Anbieter von Endpoint-Security-Lösungen, der mit dem ESET UEFI-Scanner einen speziellen Schutz anbietet, um schädliche Komponenten in der PC-Firmware zu erkennen.
Sednit als potenzieller Drahtzieher
Sednit, auch bekannt unter den Namen APT28, STRONTIUM, Sofacy oder Fancy Bear, ist eine der aktivsten APT-Gruppen und seit mindestens 2004 tätig. Angeblich war Sednit unter anderem für den «Democratic National Committee Hack», der die US-Wahlen im Jahr 2016 beeinflusst hat, den Angriff auf das globale TV-Netzwerk TV5Monde und den E-Mail-Leak der «World Anti-Doping Agency» verantwortlich. Diese Gruppierung soll nach internationalen Erkenntissen auch hinter den Angriffen auf mehrere europäischen Verteidigungsministerien und das deutsche Regierungsnetz gesteckt haben. Die Hacker-Gruppe Sednit verfügt über ein breit gefächertes Arsenal an Malware-Tools. ESET-Forscher haben einige dieser Tools in einem Whitepaper und in zahlreichen Blog-Posts auf WeLiveSecurity dokumentiert.
UEFI (Unified Extensible Firmware Interface)
UEFI ist eine Standardspezifikation der Softwareschnittstelle zwischen Betriebssystem und Firmware eines Geräts. Es ist der Nachfolger des Mitte der 1970er Jahre eingeführten Basic Input/Output Systems (BIOS). Dank des gut dokumentierten Aufbaus kann UEFI leichter analysiert und aufgegliedert werden, sodass Entwickler Erweiterungen für die Firmware erstellen können. Allerdings bedeutet das zugleich, dass es auch Malware-Autoren und Angreifer leichter haben, die Schnittstelle mit ihren schädlichen Modulen zu infizieren.
Weitere Informationen zum Thema:
WeLiveSecurity
LOJAX: First UEFI rootkit found in the wild, courtesy of the Sednit group
WeLiveSecurity
LoJax: Erstes UEFI-Rootkit von Sednit-Hackern
datensicherheit.de, 21.09.2018
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv
datensicherheit.de, 26.01.2018
FinFisher: ESET-Whitepaper bietet neue Einblicke in Spyware-Kampagne
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren