Neues UEFI-Rootkit entdeckt: CosmicStrand

Kaspersky_news

Beitrag teilen

Die Experten von Kaspersky haben ein neues Exemplar eines UEFI Rootkits entdeckt: CosmicStrand. Im Moment hat das Kit CosmicStrand nur Privatpersonen im Visier und keine Unternehmen. Aber das sich das ändert ist nur eine Frage der Zeit.

Die Experten von Kaspersky haben ein von einem Advanced-Persistent-Threat (APT)-Akteur entwickeltes Rootkit entdeckt, das selbst dann auf dem Computer des Betroffenen verbleibt, wenn das Betriebssystem neu gestartet oder Windows neu installiert wird. Das UEFI-Firmware-Rootkit ‚CosmicStrand‘ wurde bisher hauptsächlich für Angriffe auf Privatpersonen in China verwendet, einige Opfer befinden zudem in Vietnam, im Iran und in Russland.

UEFI Rootkits sind hartnäckig

Bei der UEFI-Firmware handelt es sich um eine kritische Komponente, die sich in der überwiegenden Mehrheit der Hardware befindet. Ihr Code ist dafür verantwortlich, ein Gerät hochzufahren und die Softwarekomponente zu starten, die das Betriebssystem lädt. Schaffen es Angreifer, schädlichen Code in der UEFI-Firmware zu platzieren, dann wird dieser Code noch vor dem Betriebssystem gestartet, wodurch Sicherheitslösungen dessen Aktivität möglicherweise nicht erkennen und so das Betriebssystem nicht schützen können. Dies und die Tatsache, dass sich die Firmware auf einem von der Festplatte getrennten Chip befindet, macht UEFI-Firmware-Angriffe besonders schwer zu erkennen und außergewöhnlich hartnäckig. Denn unabhängig davon, wie oft das Betriebssystem neu installiert wird, bleibt die Malware auf dem Gerät.

Alter CosmicStrand neu entdeckt

CosmicStrand ist die jüngste Entdeckung eines UEFI-Firmware-Rootkits durch Kaspersky-Experten; sie wird einem zuvor unbekannten chinesischsprachigen APT-Akteur zugeschrieben. Während das eigentliche Ziel der Angreifer noch nicht bekannt ist, stellten die Forscher fest, dass die Firmware nur auf Privatpersonen abzielt und nicht wie üblich auf Unternehmen. Alle angegriffenen Computer waren Windows-basiert: Bei jedem Neustart eines Computers wurde nach dem Start von Windows ein schädlicher Code ausgeführt, dessen Zweck darin bestand, sich mit einem C2-Server (Command-and-Control) zu verbinden und eine zusätzliche schädliche ausführbare Datei herunterzuladen.

Die Kaspersky-Experten konnten noch nicht identifizieren, wie das Rootkit auf die infizierten Computer gelangte, aber unbestätigte Konten, die online entdeckt wurden, deuten darauf hin, dass einige Nutzer wohl kompromittierte Geräte erhalten haben, als sie Hardware-Komponenten online bestellten. Interessant ist zudem, dass das CosmicStrand-UEFI-Implantat wohl bereits seit Ende 2016 in freier Wildbahn verwendet wurde – lange bevor UEFI-Angriffe überhaupt öffentlich beschrieben wurden.

CosmicStrand bereits 2016 aufgetaucht

„Obwohl das CosmicStrand-UEFI-Firmware-Rootkit erst kürzlich entdeckt wurde, scheint es schon seit geraumer Zeit im Einsatz zu sein. Dies deutet darauf hin, dass einige Bedrohungsakteure über sehr fortschrittliche Fähigkeiten verfügen, die sicherstellten, dass die Firmware so lange unentdeckt bleiben konnte. Wir müssen uns jetzt fragen, welche neuen Tools sie in der Zwischenzeit entwickelt haben, die wir noch entdecken müssen“, kommentiert Ivan Kwiatkowski, Senior Security Researcher beim Global Research and Analysis Team bei Kaspersky.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen