Sicherheitsforscher von Bitdefender haben ein Rootkit namens FiveSys entdeckt, das offenbar erfolgreich das Verfahren zur Zertifizierung eines Treibers mit einem digitalen Zertifikat von Microsoft durchlaufen hat. Die gültige Signatur erlaubt es dem Rootkit, Beschränkungen des Betriebssystems zu umgehen und praktisch unbegrenzte Rechte zu erlangen.
Es ist nicht neu, dass Cyberkriminelle gestohlene digitale Zertifikate einsetzen, in diesem Fall hatten sie allerdings Zugrifft auf ein gültiges Zertifikat. Wie dies den Cyberkriminellen gelungen, konnten die Forscher von Bitdefender nicht ermitteln.
“Es ist wahrscheinlich, dass es zur Validierung eingereicht wurde und irgendwie durch die Kontrollen gekommen ist. Die Anforderungen an einen digitale Signatur erkennen und stoppen zwar die meisten Rootkits, sind aber nicht narrensicher”, so Bogdan Botezatu, Director of Threat Research and Reporting bei Bitdefender im Gespräch mit ZDNet USA.
Unklar ist auch, wie FiveSys tatsächlich verbreitet wird. Derzeit gehen wie Forscher davon aus, dass Hacker das Rootkit in geknackten Software-Downloads verstecken.
Wird das Rootkit installiert, leitet es jeglichen Internetverkehr zu einem Proxy-Server, indem ein eigenes Root-Zertifikat installiert wird. Als Folge warnt ein Browser auch nicht vor der Umleitung über den eigentlich unbekannten Proxy-Server. Allerdings wird so auch verhindert, dass andere Malware den Treiber benutzt. Bitdefender vermutet, dass die Angreifer so sicherstellen wollen, dass andere Cyberkriminelle das System kompromittieren.
Eingesetzt wird FiveSys laut Bitdefender derzeit vor allem gegen Online-Gamer, mit dem Ziel, Anmeldedaten zu stehlen und In-Game-Einkäufe zu kapern. Bestimmte virtuelle Gegenstände in bestimmten Spiele erzielen mitunter hohe Preise. Die meisten Opfer ermittelten die Forscher in China – dort vermuten sie auch die Hintermänner der Malware-Kampagne.
Erstmals tauchte FiveSys Ende 2020 auf. Im Sommer 2021 nahmen die Angriffe den Forschern zufolge deutlich zu. Mit der Meldung des Zertifikats an Microsoft konnten die Forscher die Angriffswelle indes stoppen.
“Um sicher zu sein, empfehlen wir, Software nur von der Website des Herstellers oder von vertrauenswürdigen Quellen herunterzuladen. Außerdem können moderne Sicherheitslösungen dabei helfen, Malware – einschließlich Rootkits – zu erkennen und ihre Ausführung zu blockieren, bevor sie gestartet werden kann”, ergänzte Botezatu.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…