Anzeige

Backdoor

ESET-Forscher haben eine neue Form von UEFI-Malware entdeckt. Die neuartige Variante von Schadprogramm nistet sich in der EFI-Systempartition (ESP) ein.

Mit ESPecter haben die Experten des europäischen IT-Sicherheitsherstellers ein sogenanntes UEFI-Bootkit entdeckt, das die Windows Treibersignatur umgeht und seinen eigenen unsignierten Treiber laden kann, was die Spionageaktivitäten enorm erleichtert. Das aktuelle Bootkit ist eine Weiterentwicklung der bereits zuvor von ESET entdeckten UEFI-Schadprogramme. ESET-Sicherheitslösungen mit integriertem UEFI-Scanner schützen Privat- und Unternehmensrechner vor dieser möglichen Schwachstelle.

"Wir konnten die Wurzeln von ESPecter bis 2012 zurückverfolgen. Zuvor war das Spionageprogramm für Systeme mit veraltetem BIOS im Einsatz. Trotz seiner langen Existenz blieben ESPecter und seine Operationen sowie das Upgrade auf UEFI lange unbemerkt", sagt ESET-Forscher Anton Cherepanov, der das UEFI-Bootkit zusammen mit Martin Smolár entdeckt hat.

Ähnliche Variante seit 2012 im Einsatz

ESPecter wurde auf einem kompromittierten Rechner zusammen mit einer Keylogging- und Dokumentendiebstahl-Funktion entdeckt. Aus diesem Grund gehen die ESET-Forscher davon aus, dass ESPecter hauptsächlich für Spionagezwecke verwendet wird. Anhand der ESET-Telemetrie konnten die ESET-Forscher die Anfänge dieses Bootkits bis mindestens 2012 zurückdatieren. Interessant ist, dass sich die Komponenten der Malware in all den Jahren kaum verändert haben. Die Unterschiede zwischen den Versionen 2012 und 2020 sind nicht so signifikant, wie man erwarten würde. Nach all den Jahren eher unbedeutender Änderungen haben die Entwickler hinter ESPecter offenbar beschlossen, ihre Malware von veralteten BIOS-Systemen auf moderne UEFI-Systeme umzustellen.

Tipps zum Schutz vor UEFI-Bootkits

"ESPecter zeigt, dass sich die Entwickler hinter der Malware auf das Einnisten in der UEFI-Firmware verlassen und trotz vorhandener Sicherheitsmechanismen durchführen. Mit UEFI Secure Boot können solche Techniken leicht blockiert werden", sagt Martin Smolár weiter. Um sich vor ESPecter oder ähnlichen Bedrohungen zu schützen, rät ESET Anwendern, diese einfachen Regeln zu befolgen:

  • Verwenden Sie immer die neueste Firmware-Version.
     
  • Stellen Sie sicher, dass das System richtig konfiguriert und Secure Boot aktiviert ist.
     
  • Konfigurieren Sie im Unternehmen das Privileged Account Management (PAM), um zu verhindern, dass Angreifer auf privilegierte Konten zugreifen, die für die Installation des Bootkits benötigt werden.
     
  • Der Einsatz einer Sicherheitslösung mit einem UEFI-Scanner schützt ebenfalls vor solchen Bedrohungen. ESET hat diese Technologie in seinen Endpoint-Sicherheitslöungen für Unternehmen und Privatanwender standardmäßig integriert.

Weitere technische Details gibt es auf WeliveSecurity.

www.eset.com/de


Artikel zu diesem Thema

Python
Okt 06, 2021

Neue Python-Ransomware: Ultra-High-Speed-Angriffe auf ESXi-Server

Sophos gibt Details zu einer neuen, Python-basierten Ransomware bekannt, mit der…
Cyberangriff
Okt 01, 2021

Cyber-Attacken via HTTPS-Protokoll

Der neue Internet Security Report von WatchGuard für das Q2 zeigt zudem einen enormen…
Malware
Jul 28, 2021

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im…

Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.