Aktuelles, Branche - geschrieben von dp am Montag, Juni 21, 2021 14:29 - noch keine Kommentare
Microsoft-signierte Malware: Gezielte Manipulation möglich
Zuständiges Team bei Microsoft über die Entdeckung informiert
[datensicherheit.de, 21.06.2021] Security-Experten von G DATA haben nach eigenen Angaben ein Netzwerk-Rootkit entdeckt, welches demnach „Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet“. Damit sei es möglich, den Datenverkehr gezielt zu manipulieren. „Ein Rootkit ermöglicht es einem Angreifer unter anderem, schädliche Aktivitäten effektiv vor dem Nutzer zu verstecken. Besonders brisant: Die Schadsoftware gibt sich als Netzwerktreiber aus und ist Mitte Mai 2021 von Microsoft mit einem gültigen Zertifikat signiert worden.“ Ein weiterer Treiber mit zahlreichen Parallelen zur vorliegenden Datei sei bereits im März 2021 signiert worden.
Microsoft signiert grundsätzlich nur schadcode-freie Treiber
Ursprünglich sei das Analyse-Team von G DATA CyberDefense von einer Falscherkennung ausgegangen. Eine genaue Untersuchung habe jedoch ergeben, „dass die Erkennung für diese Datei tatsächlich korrekt ist“. Microsoft signiere Treiber grundsätzlich nur dann, „wenn diese frei von Schadcode sind“.
Karsten Hahn, „Malware Analyst“ bei G DATA CyberDefense, berichtet: „Wir waren erst unsicher, ob die Datei wirklich schädlich ist und glaubten an eine falschpositive Erkennung. Stutzig wurden wir deshalb, weil Netzwerktreiber eigentlich nicht ihren eigenen Code verschleiern. Das ist eine Taktik, die in der Regel nur bei Malware verwendet wird, um die Erkennung durch Sicherheitslösungen zu erschweren.“
Von Microsoft signierte Treiber im Normalfall immer als vertrauenswürdig eingestuft
Somit stehe der Verdacht im Raum, „dass entweder eine Schadsoftware beim Freigabeprozess von Microsoft nicht aufgefallen ist – oder dass das entsprechende Zertifikat von Dritten erbeutet wurde, um dieses gezielt zu missbrauchen“, um beispielsweise Malware zu verbreiten. Von Microsoft signierte Treiber würden im Normalfall immer als „vertrauenswürdig“ eingestuft und hätten innerhalb des Betriebssystems zum Teil weitreichende Berechtigungen.
„Windows 10“ lasse nur die Installation von Kernel-Treibern zu, „die von Microsoft signiert sind“. Das zuständige Team bei Microsoft sei über die Entdeckung bereits informiert worden. Erstmals sei die fragliche Datei mit der Erkennung „Win64.Rootkit.Netfilter.N“ in der 24. Kalenderwoche 2021 aufgefallen. Kunden von G DATA seien vor diesem Rootkit geschützt.
Weitere Informationen zum Thema:
G DATA
Aktuelle Warnung: Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs
Aktuelles, Experten - Jul 25, 2024 16:32 - noch keine Kommentare
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
weitere Beiträge in Experten
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
- Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024
Aktuelles, Branche - Jul 26, 2024 1:00 - noch keine Kommentare
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
weitere Beiträge in Branche
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
- Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren