Sicherheitsforscher von Bitdefender haben ein Rootkit namens FiveSys entdeckt, das offenbar erfolgreich das Verfahren zur Zertifizierung eines Treibers mit einem digitalen Zertifikat von Microsoft durchlaufen hat. Die gültige Signatur erlaubt es dem Rootkit, Beschränkungen des Betriebssystems zu umgehen und praktisch unbegrenzte Rechte zu erlangen.
Es ist nicht neu, dass Cyberkriminelle gestohlene digitale Zertifikate einsetzen, in diesem Fall hatten sie allerdings Zugrifft auf ein gültiges Zertifikat. Wie dies den Cyberkriminellen gelungen, konnten die Forscher von Bitdefender nicht ermitteln.
“Es ist wahrscheinlich, dass es zur Validierung eingereicht wurde und irgendwie durch die Kontrollen gekommen ist. Die Anforderungen an einen digitale Signatur erkennen und stoppen zwar die meisten Rootkits, sind aber nicht narrensicher”, so Bogdan Botezatu, Director of Threat Research and Reporting bei Bitdefender im Gespräch mit ZDNet USA.
Unklar ist auch, wie FiveSys tatsächlich verbreitet wird. Derzeit gehen wie Forscher davon aus, dass Hacker das Rootkit in geknackten Software-Downloads verstecken.
Wird das Rootkit installiert, leitet es jeglichen Internetverkehr zu einem Proxy-Server, indem ein eigenes Root-Zertifikat installiert wird. Als Folge warnt ein Browser auch nicht vor der Umleitung über den eigentlich unbekannten Proxy-Server. Allerdings wird so auch verhindert, dass andere Malware den Treiber benutzt. Bitdefender vermutet, dass die Angreifer so sicherstellen wollen, dass andere Cyberkriminelle das System kompromittieren.
Eingesetzt wird FiveSys laut Bitdefender derzeit vor allem gegen Online-Gamer, mit dem Ziel, Anmeldedaten zu stehlen und In-Game-Einkäufe zu kapern. Bestimmte virtuelle Gegenstände in bestimmten Spiele erzielen mitunter hohe Preise. Die meisten Opfer ermittelten die Forscher in China – dort vermuten sie auch die Hintermänner der Malware-Kampagne.
Erstmals tauchte FiveSys Ende 2020 auf. Im Sommer 2021 nahmen die Angriffe den Forschern zufolge deutlich zu. Mit der Meldung des Zertifikats an Microsoft konnten die Forscher die Angriffswelle indes stoppen.
“Um sicher zu sein, empfehlen wir, Software nur von der Website des Herstellers oder von vertrauenswürdigen Quellen herunterzuladen. Außerdem können moderne Sicherheitslösungen dabei helfen, Malware – einschließlich Rootkits – zu erkennen und ihre Ausführung zu blockieren, bevor sie gestartet werden kann”, ergänzte Botezatu.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…