Aktuelles, Branche - geschrieben von dp am Montag, Juni 21, 2021 14:29 - noch keine Kommentare
Microsoft-signierte Malware: Gezielte Manipulation möglich
Zuständiges Team bei Microsoft über die Entdeckung informiert
[datensicherheit.de, 21.06.2021] Security-Experten von G DATA haben nach eigenen Angaben ein Netzwerk-Rootkit entdeckt, welches demnach „Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet“. Damit sei es möglich, den Datenverkehr gezielt zu manipulieren. „Ein Rootkit ermöglicht es einem Angreifer unter anderem, schädliche Aktivitäten effektiv vor dem Nutzer zu verstecken. Besonders brisant: Die Schadsoftware gibt sich als Netzwerktreiber aus und ist Mitte Mai 2021 von Microsoft mit einem gültigen Zertifikat signiert worden.“ Ein weiterer Treiber mit zahlreichen Parallelen zur vorliegenden Datei sei bereits im März 2021 signiert worden.
Microsoft signiert grundsätzlich nur schadcode-freie Treiber
Ursprünglich sei das Analyse-Team von G DATA CyberDefense von einer Falscherkennung ausgegangen. Eine genaue Untersuchung habe jedoch ergeben, „dass die Erkennung für diese Datei tatsächlich korrekt ist“. Microsoft signiere Treiber grundsätzlich nur dann, „wenn diese frei von Schadcode sind“.
Karsten Hahn, „Malware Analyst“ bei G DATA CyberDefense, berichtet: „Wir waren erst unsicher, ob die Datei wirklich schädlich ist und glaubten an eine falschpositive Erkennung. Stutzig wurden wir deshalb, weil Netzwerktreiber eigentlich nicht ihren eigenen Code verschleiern. Das ist eine Taktik, die in der Regel nur bei Malware verwendet wird, um die Erkennung durch Sicherheitslösungen zu erschweren.“
Von Microsoft signierte Treiber im Normalfall immer als vertrauenswürdig eingestuft
Somit stehe der Verdacht im Raum, „dass entweder eine Schadsoftware beim Freigabeprozess von Microsoft nicht aufgefallen ist – oder dass das entsprechende Zertifikat von Dritten erbeutet wurde, um dieses gezielt zu missbrauchen“, um beispielsweise Malware zu verbreiten. Von Microsoft signierte Treiber würden im Normalfall immer als „vertrauenswürdig“ eingestuft und hätten innerhalb des Betriebssystems zum Teil weitreichende Berechtigungen.
„Windows 10“ lasse nur die Installation von Kernel-Treibern zu, „die von Microsoft signiert sind“. Das zuständige Team bei Microsoft sei über die Entdeckung bereits informiert worden. Erstmals sei die fragliche Datei mit der Erkennung „Win64.Rootkit.Netfilter.N“ in der 24. Kalenderwoche 2021 aufgefallen. Kunden von G DATA seien vor diesem Rootkit geschützt.
Weitere Informationen zum Thema:
G DATA
Aktuelle Warnung: Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche, Studien - Mai 3, 2024 21:30 - noch keine Kommentare
Faktor Mensch bleibt der am häufigsten genutzte Angriffsvektor
weitere Beiträge in Branche
- NIS-2: Verpasste Chance oder Wegweiser für mehr IT-Sicherheit
- Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren