Sicherheitsforscher von Bitdefender haben ein Rootkit namens FiveSys entdeckt, das offenbar erfolgreich das Verfahren zur Zertifizierung eines Treibers mit einem digitalen Zertifikat von Microsoft durchlaufen hat. Die gültige Signatur erlaubt es dem Rootkit, Beschränkungen des Betriebssystems zu umgehen und praktisch unbegrenzte Rechte zu erlangen.
Es ist nicht neu, dass Cyberkriminelle gestohlene digitale Zertifikate einsetzen, in diesem Fall hatten sie allerdings Zugrifft auf ein gültiges Zertifikat. Wie dies den Cyberkriminellen gelungen, konnten die Forscher von Bitdefender nicht ermitteln.
“Es ist wahrscheinlich, dass es zur Validierung eingereicht wurde und irgendwie durch die Kontrollen gekommen ist. Die Anforderungen an einen digitale Signatur erkennen und stoppen zwar die meisten Rootkits, sind aber nicht narrensicher”, so Bogdan Botezatu, Director of Threat Research and Reporting bei Bitdefender im Gespräch mit ZDNet USA.
Unklar ist auch, wie FiveSys tatsächlich verbreitet wird. Derzeit gehen wie Forscher davon aus, dass Hacker das Rootkit in geknackten Software-Downloads verstecken.
Wird das Rootkit installiert, leitet es jeglichen Internetverkehr zu einem Proxy-Server, indem ein eigenes Root-Zertifikat installiert wird. Als Folge warnt ein Browser auch nicht vor der Umleitung über den eigentlich unbekannten Proxy-Server. Allerdings wird so auch verhindert, dass andere Malware den Treiber benutzt. Bitdefender vermutet, dass die Angreifer so sicherstellen wollen, dass andere Cyberkriminelle das System kompromittieren.
Eingesetzt wird FiveSys laut Bitdefender derzeit vor allem gegen Online-Gamer, mit dem Ziel, Anmeldedaten zu stehlen und In-Game-Einkäufe zu kapern. Bestimmte virtuelle Gegenstände in bestimmten Spiele erzielen mitunter hohe Preise. Die meisten Opfer ermittelten die Forscher in China – dort vermuten sie auch die Hintermänner der Malware-Kampagne.
Erstmals tauchte FiveSys Ende 2020 auf. Im Sommer 2021 nahmen die Angriffe den Forschern zufolge deutlich zu. Mit der Meldung des Zertifikats an Microsoft konnten die Forscher die Angriffswelle indes stoppen.
“Um sicher zu sein, empfehlen wir, Software nur von der Website des Herstellers oder von vertrauenswürdigen Quellen herunterzuladen. Außerdem können moderne Sicherheitslösungen dabei helfen, Malware – einschließlich Rootkits – zu erkennen und ihre Ausführung zu blockieren, bevor sie gestartet werden kann”, ergänzte Botezatu.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.