Original-URL des Artikels: https://www.golem.de/news/lojax-uefi-rootkit-in-freier-wildbahn-gesichtet-1809-136837.html    Veröffentlicht: 28.09.2018 11:03    Kurz-URL: https://glm.io/136837

LoJax

UEFI-Rootkit in freier Wildbahn gesichtet

Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

Der Antivirenspezialist Eset hat zum ersten Mal ein UEFI-Rootkit entdeckt, das bereits beim Start des Rechners geladen wird und eine Ebene unter dem Betriebssystem agiert. Eset stellte die Schadsoftware am 27. September 2018 auf der Sicherheitskonferenz BlueHat von Microsoft vor. Voraussetzung für den Angriff ist ein älteres Gerät, dessen UEFI nicht aktualisiert wurde, sowie das Betriebssystem Windows. Der Angriff wird der Hackergruppe APT28 zugeordnet, die für ausgefeilte Hacks auf staatliche Institutionen bekannt ist. Die Software soll bisher in Ost- und Mitteleuropa zum Einsatz gekommen sein. Eine Adaption des Angriffs durch Kriminelle ist nicht auszuschließen.

Schadsoftware, die sich weit vor dem Betriebssystem in den Bootvorgang einnistet, gilt als besonders gefährlich. Sie läuft eine Ebene unter dem Betriebssystem, kann es kontrollieren und sich jeder Kontrolle durch dieses entziehen. Bisher wurden UEFI-Rootkits eher auf Sicherheitskonferenzen diskutiert oder die Existenz solcher Software bei der NSA und dem Schadsoftware-Hersteller HackingTeam wurde in geleakten Dokumenten erwähnt. Jetzt wurde das erste UEFI-Rootkit, das sich in der modernen Variante des BIOS namens Unified Extensible Firmware Interface im Einsatz befindet, entdeckt.

Eset nennt es LoJax, in Anlehnung an die PC-Ortungssoftware LoJack, die auch unter dem Namen Computrace bekannt ist. Anfang des Jahres war bekanntgeworden, dass die Software von derselben Hackergruppe so modifiziert wurde, dass sie anstelle von LoJack-Servern die Rechner von APT28 zum Datenaustausch verwendete.

LoJax befällt den Rechner, indem es die UEFI-Firmware aus Windows heraus ausliest, mit Schadcode infiziert und anschließend auf den UEFI-Speicherchip im Computer schreibt. Wird der Schreibzugriff auf den Chip durch Sicherheitsmaßnahmen unterbunden, versucht die Schadsoftware mit Hilfe einer vier Jahre alten Sicherheitslücke in UEFI, die Schreiboperation dennoch durchzuführen. Mit jedem Start des Rechners wird nun auch die Schadsoftware gestartet. Diese übersteht eine Neuinstallation des Betriebssystems oder den Wechsel der Festplatte, da sie bereits vor deren Verwendung gestartet wird.

Gegen LoJax hilft laut Eset sowohl eine aktuelle UEFI-Firmware, mit welcher der Speicherzugriff unterbunden wird, oder ein aktiviertes Secure-Boot, bei welchem die UEFI-Firmware nur signierte Firmware-Module startet. Da LoJax keine entsprechende Signatur enthält, kann es auch nicht geschrieben oder gestartet werden.

Eine Hackergruppe mit vielen Namen und staatlichen Zielen

Die Schadsoftware kann recht eindeutig der Hackergruppe APT28 zugeordnet werden, die auch unter den Namen Sednit, Fancy Bear, Strontium und Sofacy bekannt ist. Der Antivirenhersteller fand das Rootkit im Zusammenhang mit Tools und Command-and-Control-Servern, die der Hackergruppe zugeordnet werden.

Die seit mindestens 2004 aktive Hackergruppe zielt auf staatliche Institutionen und Sicherheitsunternehmen. Ihr werden unter anderem Angriffe auf das Netzwerk des Bundestages im Jahr 2015 und der Bundesregierung im Jahr 2017 sowie auf Mailkonten der Demokratischen Partei im US-Wahlkampf zugerechnet.

APT28 wird in der Nähe russischer Geheimdienste oder des Militärs verortet. Allerdings gilt, dass Angriffe und Schadsoftware nur schwer und häufig auf Basis von Indizien, Hackergruppen, Staaten oder staatlichen Institutionen wie Geheimdiensten oder dem Militär zugewiesen werden können. Eset unterlässt daher eine geopolitische Einordnung explizit.  (mtr)


Verwandte Artikel:
Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker   
(20.07.2018, https://glm.io/135601 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax   
(25.10.2017, https://glm.io/130799 )
Hacking: Microsoft beschlagnahmt Fancy-Bear-Infrastruktur   
(22.07.2017, https://glm.io/129077 )
Capcom: PC-Version von Street Fighter 5 installierte Rootkit   
(26.09.2016, https://glm.io/123449 )

© 1997–2020 Golem.de, https://www.golem.de/