Abo
  • IT-Karriere:

LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

Artikel veröffentlicht am , Moritz Tremmel
Ob wohl unter der Tastatur ein UEFI-Rootkit lauert?
Ob wohl unter der Tastatur ein UEFI-Rootkit lauert? (Bild: Tadas Sar/unsplash)

Der Antivirenspezialist Eset hat zum ersten Mal ein UEFI-Rootkit entdeckt, das bereits beim Start des Rechners geladen wird und eine Ebene unter dem Betriebssystem agiert. Eset stellte die Schadsoftware am 27. September 2018 auf der Sicherheitskonferenz BlueHat von Microsoft vor. Voraussetzung für den Angriff ist ein älteres Gerät, dessen UEFI nicht aktualisiert wurde, sowie das Betriebssystem Windows. Der Angriff wird der Hackergruppe APT28 zugeordnet, die für ausgefeilte Hacks auf staatliche Institutionen bekannt ist. Die Software soll bisher in Ost- und Mitteleuropa zum Einsatz gekommen sein. Eine Adaption des Angriffs durch Kriminelle ist nicht auszuschließen.

Stellenmarkt
  1. ilum:e informatik ag, Mainz
  2. Wirecard Technologies GmbH, Aschheim near Munich

Schadsoftware, die sich weit vor dem Betriebssystem in den Bootvorgang einnistet, gilt als besonders gefährlich. Sie läuft eine Ebene unter dem Betriebssystem, kann es kontrollieren und sich jeder Kontrolle durch dieses entziehen. Bisher wurden UEFI-Rootkits eher auf Sicherheitskonferenzen diskutiert oder die Existenz solcher Software bei der NSA und dem Schadsoftware-Hersteller HackingTeam wurde in geleakten Dokumenten erwähnt. Jetzt wurde das erste UEFI-Rootkit, das sich in der modernen Variante des BIOS namens Unified Extensible Firmware Interface im Einsatz befindet, entdeckt.

Eset nennt es LoJax, in Anlehnung an die PC-Ortungssoftware LoJack, die auch unter dem Namen Computrace bekannt ist. Anfang des Jahres war bekanntgeworden, dass die Software von derselben Hackergruppe so modifiziert wurde, dass sie anstelle von LoJack-Servern die Rechner von APT28 zum Datenaustausch verwendete.

LoJax befällt den Rechner, indem es die UEFI-Firmware aus Windows heraus ausliest, mit Schadcode infiziert und anschließend auf den UEFI-Speicherchip im Computer schreibt. Wird der Schreibzugriff auf den Chip durch Sicherheitsmaßnahmen unterbunden, versucht die Schadsoftware mit Hilfe einer vier Jahre alten Sicherheitslücke in UEFI, die Schreiboperation dennoch durchzuführen. Mit jedem Start des Rechners wird nun auch die Schadsoftware gestartet. Diese übersteht eine Neuinstallation des Betriebssystems oder den Wechsel der Festplatte, da sie bereits vor deren Verwendung gestartet wird.

Gegen LoJax hilft laut Eset sowohl eine aktuelle UEFI-Firmware, mit welcher der Speicherzugriff unterbunden wird, oder ein aktiviertes Secure-Boot, bei welchem die UEFI-Firmware nur signierte Firmware-Module startet. Da LoJax keine entsprechende Signatur enthält, kann es auch nicht geschrieben oder gestartet werden.

Eine Hackergruppe mit vielen Namen und staatlichen Zielen

Die Schadsoftware kann recht eindeutig der Hackergruppe APT28 zugeordnet werden, die auch unter den Namen Sednit, Fancy Bear, Strontium und Sofacy bekannt ist. Der Antivirenhersteller fand das Rootkit im Zusammenhang mit Tools und Command-and-Control-Servern, die der Hackergruppe zugeordnet werden.

Die seit mindestens 2004 aktive Hackergruppe zielt auf staatliche Institutionen und Sicherheitsunternehmen. Ihr werden unter anderem Angriffe auf das Netzwerk des Bundestages im Jahr 2015 und der Bundesregierung im Jahr 2017 sowie auf Mailkonten der Demokratischen Partei im US-Wahlkampf zugerechnet.

APT28 wird in der Nähe russischer Geheimdienste oder des Militärs verortet. Allerdings gilt, dass Angriffe und Schadsoftware nur schwer und häufig auf Basis von Indizien, Hackergruppen, Staaten oder staatlichen Institutionen wie Geheimdiensten oder dem Militär zugewiesen werden können. Eset unterlässt daher eine geopolitische Einordnung explizit.



Anzeige
Spiele-Angebote
  1. (-10%) 89,99€
  2. 3,40€
  3. 32,99€
  4. (-80%) 5,99€

FreiGeistler 03. Okt 2018

Das spricht ja nicht per se gegen den Hardware-Schalter, weil dieser gegen mehr gegen...

FreiGeistler 03. Okt 2018

Ironischerweise sind die Chromebooks mit Coreboot/Seabios weitaus sicherer als jeder...

morecomp 30. Sep 2018

Der Staat ist doch dran, seid nicht naiv. Wollt ihr Sicherheit, muss es hardwareseitig...

Kleba 29. Sep 2018

+1! Bei nicht zeitkritischen Nachrichten ist doch ziemlich unerheblich, ob die nun am...

Schattenwerk 28. Sep 2018

Windows löschen und nur Arch verwenden. Schon ist die Welt, in vielfacher Hinsicht, besser ;)


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /