Neues UEFI-Rootkit entdeckt: CosmicStrand

Kaspersky_news

Beitrag teilen

Die Experten von Kaspersky haben ein neues Exemplar eines UEFI Rootkits entdeckt: CosmicStrand. Im Moment hat das Kit CosmicStrand nur Privatpersonen im Visier und keine Unternehmen. Aber das sich das ändert ist nur eine Frage der Zeit.

Die Experten von Kaspersky haben ein von einem Advanced-Persistent-Threat (APT)-Akteur entwickeltes Rootkit entdeckt, das selbst dann auf dem Computer des Betroffenen verbleibt, wenn das Betriebssystem neu gestartet oder Windows neu installiert wird. Das UEFI-Firmware-Rootkit ‚CosmicStrand‘ wurde bisher hauptsächlich für Angriffe auf Privatpersonen in China verwendet, einige Opfer befinden zudem in Vietnam, im Iran und in Russland.

UEFI Rootkits sind hartnäckig

Bei der UEFI-Firmware handelt es sich um eine kritische Komponente, die sich in der überwiegenden Mehrheit der Hardware befindet. Ihr Code ist dafür verantwortlich, ein Gerät hochzufahren und die Softwarekomponente zu starten, die das Betriebssystem lädt. Schaffen es Angreifer, schädlichen Code in der UEFI-Firmware zu platzieren, dann wird dieser Code noch vor dem Betriebssystem gestartet, wodurch Sicherheitslösungen dessen Aktivität möglicherweise nicht erkennen und so das Betriebssystem nicht schützen können. Dies und die Tatsache, dass sich die Firmware auf einem von der Festplatte getrennten Chip befindet, macht UEFI-Firmware-Angriffe besonders schwer zu erkennen und außergewöhnlich hartnäckig. Denn unabhängig davon, wie oft das Betriebssystem neu installiert wird, bleibt die Malware auf dem Gerät.

Alter CosmicStrand neu entdeckt

CosmicStrand ist die jüngste Entdeckung eines UEFI-Firmware-Rootkits durch Kaspersky-Experten; sie wird einem zuvor unbekannten chinesischsprachigen APT-Akteur zugeschrieben. Während das eigentliche Ziel der Angreifer noch nicht bekannt ist, stellten die Forscher fest, dass die Firmware nur auf Privatpersonen abzielt und nicht wie üblich auf Unternehmen. Alle angegriffenen Computer waren Windows-basiert: Bei jedem Neustart eines Computers wurde nach dem Start von Windows ein schädlicher Code ausgeführt, dessen Zweck darin bestand, sich mit einem C2-Server (Command-and-Control) zu verbinden und eine zusätzliche schädliche ausführbare Datei herunterzuladen.

Die Kaspersky-Experten konnten noch nicht identifizieren, wie das Rootkit auf die infizierten Computer gelangte, aber unbestätigte Konten, die online entdeckt wurden, deuten darauf hin, dass einige Nutzer wohl kompromittierte Geräte erhalten haben, als sie Hardware-Komponenten online bestellten. Interessant ist zudem, dass das CosmicStrand-UEFI-Implantat wohl bereits seit Ende 2016 in freier Wildbahn verwendet wurde – lange bevor UEFI-Angriffe überhaupt öffentlich beschrieben wurden.

CosmicStrand bereits 2016 aufgetaucht

„Obwohl das CosmicStrand-UEFI-Firmware-Rootkit erst kürzlich entdeckt wurde, scheint es schon seit geraumer Zeit im Einsatz zu sein. Dies deutet darauf hin, dass einige Bedrohungsakteure über sehr fortschrittliche Fähigkeiten verfügen, die sicherstellten, dass die Firmware so lange unentdeckt bleiben konnte. Wir müssen uns jetzt fragen, welche neuen Tools sie in der Zwischenzeit entwickelt haben, die wir noch entdecken müssen“, kommentiert Ivan Kwiatkowski, Senior Security Researcher beim Global Research and Analysis Team bei Kaspersky.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

UEFI-Sicherheitslücken bei Lenovo Notebooks

Sicherheitsanbieter ESET gibt eine Sicherheitswarnung: Gefährliche UEFI-Sicherheitslücken in Lenovo-Notebooks entdeckt. Besitzern von Lenovo-Laptops sollten sich die Liste der betroffenen Geräte ➡ Weiterlesen

MoonBounce: Firmware-Bootkit schwerer fassbar und hartnäckiger

Kaspersky haben den dritten Fall eines UEFI-Firmware-Bootkits "in the wild" entdeckt. Das Bootkit MoonBounce ist schwerer fassbar und hartnäckiger als ➡ Weiterlesen

Wirtschaftsspionage: ESET enttarnt gefährliches UEFI-Bootkit

ESPecter kommt durch die Hintertür und umgeht klassische Virenschutzlösungen. ESET Forscher haben eine neue Form von UEFI-Malware entdeckt. Die neuartige ➡ Weiterlesen

Mainbord-Attacke: UEFI-Malware bleibt Bedrohung

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen. Hacker haben mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltriert. ESET Technologien schützen ➡ Weiterlesen

Neues Firmware-Bootkit in freier Wildbahn

Kaspersky hat ein neues Firmware-Bootkit in freier Wildbahn entdeckt. Es basiert auf dem von Toolkit des Hacking Team. Es wurde ➡ Weiterlesen

Phishing-Simulationen: Mitarbeiter nicht wachsam genug

Mitarbeiter sind nicht wachsam genug, wenn sie Mails erhalten. So zeigt eine aktuelle Kaspersky-Analyse von Phishing-Simulationen in Unternehmen [1], dass ➡ Weiterlesen

Sicherheitswarnungen: 70 Prozent der Unternehmen sind überfordert 

Fast drei von vier Unternehmen (70 Prozent) haben Schwierigkeiten, mit der Menge an Warnungen, die von ihren Sicherheitsanalysetools generiert werden, ➡ Weiterlesen

Finanzbranche: Schulungen senken Cybersicherheitsrisiken

Wie eine Kaspersky-Studie für die Finanzbranche zeigt: Schulungen von Mitarbeitern sind essentiell, um Cybersicherheitsrisiken zu minimieren. Mehr als jedes dritte ➡ Weiterlesen